<?xml version="1.0" encoding="UTF-8"?>

<oval_definitions xsi:schemaLocation="http://oval.mitre.org/XMLSchema/oval-definitions-5 oval-definitions-schema.xsd http://oval.mitre.org/XMLSchema/oval-definitions-5#linux linux-definitions-schema.xsd http://oval.mitre.org/XMLSchema/oval-common-5 oval-common-schema.xsd http://oval.mitre.org/XMLSchema/oval-definitions-5#unix unix-definitions-schema.xsd" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:oval="http://oval.mitre.org/XMLSchema/oval-common-5" xmlns:oval-def="http://oval.mitre.org/XMLSchema/oval-definitions-5">
	
<generator>
	<oval:product_name>RED OS security oval</oval:product_name>
	<oval:schema_version>5.10</oval:schema_version>
	<oval:timestamp>2026-04-22T02:30:21.000-03:00</oval:timestamp>
</generator>
	
<definitions>
	<definition id="oval:redos:def:1" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости BusyBox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>busybox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20211223-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-busybox-cve-2021-42374-cve-2021-42380-cve-2021-42379-cve-2021-42384-cve-2/"/>
			<reference source="CVE" ref_id="CVE-2021-42374" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-42374"/>
			<reference source="FSTEC" ref_id="BDU:2021-06386" ref_url="https://bdu.fstec.ru/vul/2021-06386"/>
			<description>Уязвимость набора утилит командной строки BusyBox связана с чтением за границами памяти. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, вызвать ошибку чтения за пределами границ
                и прочитать содержимое памяти в системе или выполнить атаку отказа в обслуживании (DoS).</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2021-12-24"/>
			 	<updated date="2022-03-25"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:H">CVE-2021-42374</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="busybox version is less than 1:1.34.1-1.el7.3" test_ref="oval:redos:tst:1"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости BusyBox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>busybox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20211223-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-busybox-cve-2021-42374-cve-2021-42380-cve-2021-42379-cve-2021-42384-cve-2/"/>
			<reference source="CVE" ref_id="CVE-2021-42380" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-42380"/>
			<reference source="FSTEC" ref_id="BDU:2021-06395" ref_url="https://bdu.fstec.ru/vul/2021-06395"/>
			<description>Уязвимость набора утилит командной строки BusyBox связана с использованием памяти после освобождения.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код в
                целевой системе.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2021-12-24"/>
			 	<updated date="2022-03-25"/>
			 	<cve cvss3="AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H">CVE-2021-42380</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="busybox version is less than 1:1.34.1-1.el7.3" test_ref="oval:redos:tst:2"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:3" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости BusyBox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>busybox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20211223-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-busybox-cve-2021-42374-cve-2021-42380-cve-2021-42379-cve-2021-42384-cve-2/"/>
			<reference source="CVE" ref_id="CVE-2021-42379" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-42379"/>
			<reference source="FSTEC" ref_id="BDU:2021-06396" ref_url="https://bdu.fstec.ru/vul/2021-06396"/>
			<description>Уязвимость набора утилит командной строки BusyBox связана с использованием памяти после освобождения.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код в
                целевой системе.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2021-12-24"/>
			 	<updated date="2022-03-25"/>
			 	<cve cvss3="AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H">CVE-2021-42379</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="busybox version is less than 1:1.34.1-1.el7.3" test_ref="oval:redos:tst:3"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:4" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости BusyBox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>busybox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20211223-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-busybox-cve-2021-42374-cve-2021-42380-cve-2021-42379-cve-2021-42384-cve-2/"/>
			<reference source="CVE" ref_id="CVE-2021-42384" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-42384"/>
			<reference source="FSTEC" ref_id="BDU:2021-06387" ref_url="https://bdu.fstec.ru/vul/2021-06387"/>
			<description>Уязвимость набора утилит командной строки BusyBox связана с использованием памяти после освобождения.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код в
                целевой системе.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2021-12-24"/>
			 	<updated date="2022-03-25"/>
			 	<cve cvss3="AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H">CVE-2021-42384</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="busybox version is less than 1:1.34.1-1.el7.3" test_ref="oval:redos:tst:4"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:5" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости BusyBox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>busybox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20211223-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-busybox-cve-2021-42374-cve-2021-42380-cve-2021-42379-cve-2021-42384-cve-2/"/>
			<reference source="CVE" ref_id="CVE-2021-42382" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-42382"/>
			<reference source="FSTEC" ref_id="BDU:2021-06388" ref_url="https://bdu.fstec.ru/vul/2021-06388"/>
			<description>Уязвимость набора утилит командной строки BusyBox связана с использованием памяти после освобождения.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код в
                целевой системе.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2021-12-24"/>
			 	<updated date="2022-03-25"/>
			 	<cve cvss3="AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H">CVE-2021-42382</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="busybox version is less than 1:1.34.1-1.el7.3" test_ref="oval:redos:tst:5"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:6" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости BusyBox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>busybox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20211223-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-busybox-cve-2021-42374-cve-2021-42380-cve-2021-42379-cve-2021-42384-cve-2/"/>
			<reference source="CVE" ref_id="CVE-2021-42385" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-42385"/>
			<reference source="FSTEC" ref_id="BDU:2021-06397" ref_url="https://bdu.fstec.ru/vul/2021-06397"/>
			<description>Уязвимость набора утилит командной строки BusyBox связана с использованием памяти после освобождения.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код в
                целевой системе.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2021-12-24"/>
			 	<updated date="2022-03-25"/>
			 	<cve cvss3="AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H">CVE-2021-42385</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="busybox version is less than 1:1.34.1-1.el7.3" test_ref="oval:redos:tst:6"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:7" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости BusyBox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>busybox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20211223-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-busybox-cve-2021-42374-cve-2021-42380-cve-2021-42379-cve-2021-42384-cve-2/"/>
			<reference source="CVE" ref_id="CVE-2021-42378" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-42378"/>
			<reference source="FSTEC" ref_id="BDU:2021-06398" ref_url="https://bdu.fstec.ru/vul/2021-06398"/>
			<description>Уязвимость набора утилит командной строки BusyBox связана с использованием памяти после освобождения.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код в
                целевой системе.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2021-12-24"/>
			 	<updated date="2022-03-25"/>
			 	<cve cvss3="AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H">CVE-2021-42378</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="busybox version is less than 1:1.34.1-1.el7.3" test_ref="oval:redos:tst:7"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:8" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости BusyBox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>busybox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20211223-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-busybox-cve-2021-42374-cve-2021-42380-cve-2021-42379-cve-2021-42384-cve-2/"/>
			<reference source="CVE" ref_id="CVE-2021-42386" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-42386"/>
			<reference source="FSTEC" ref_id="BDU:2021-06389" ref_url="https://bdu.fstec.ru/vul/2021-06389"/>
			<description>Уязвимость набора утилит командной строки BusyBox связана с использованием памяти после освобождения.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код в
                целевой системе.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2021-12-24"/>
			 	<updated date="2022-03-25"/>
			 	<cve cvss3="AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H">CVE-2021-42386</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="busybox version is less than 1:1.34.1-1.el7.3" test_ref="oval:redos:tst:8"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:9" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости BusyBox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>busybox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20211223-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-busybox-cve-2021-42374-cve-2021-42380-cve-2021-42379-cve-2021-42384-cve-2/"/>
			<reference source="CVE" ref_id="CVE-2021-42381" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-42381"/>
			<reference source="FSTEC" ref_id="BDU:2021-06390" ref_url="https://bdu.fstec.ru/vul/2021-06390"/>
			<description>Уязвимость набора утилит командной строки BusyBox связана с использованием памяти после освобождения.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код в
                целевой системе.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2021-12-24"/>
			 	<updated date="2022-03-25"/>
			 	<cve cvss3="AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H">CVE-2021-42381</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="busybox version is less than 1:1.34.1-1.el7.3" test_ref="oval:redos:tst:9"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:10" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость Polkit</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>polkit</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20211223-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-polkit-cve-2021-3560/"/>
			<reference source="CVE" ref_id="CVE-2021-3560" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-3560"/>
			<reference source="FSTEC" ref_id="BDU:2021-03207" ref_url="https://bdu.fstec.ru/vul/2021-03207"/>
			<description>Уязвимость функции polkit_system_bus_name_get_creds_sync() демона dbus-daemon библиотеки Polkit связана
                с недостатками контроля доступа. Эксплуатация уязвимости может позволить нарушителю повысить свои
                привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2021-12-24"/>
			 	<updated date="2022-03-25"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2021-3560</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="polkit version is less than 0:0.118-1.el7" test_ref="oval:redos:tst:10"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:11" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость приложения компьютерной телефонии Asterisk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>asterisk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20211223-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-prilozheniya-kompyuternoy-telefonii-asterisk-cve-2021-32558/"/>
			<reference source="CVE" ref_id="CVE-2021-32558" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-32558"/>
			<reference source="FSTEC" ref_id="BDU:2021-06391" ref_url="https://bdu.fstec.ru/vul/2021-06391"/>
			<description>Уязвимость приложения компьютерной телефонии Asterisk связана с ошибкой проверки ввода. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, отправить пакет, содержащий
                неподдерживаемый формат мультимедиа, и выполнить атаку отказа в обслуживании (DoS).</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2021-12-24"/>
			 	<updated date="2022-03-25"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2021-32558</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="asterisk version is less than 0:17.5.0-4.el7" test_ref="oval:redos:tst:11"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:12" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости HTTP-сервера Apache</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>httpd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20211223-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-http-servera-apache-cve-2021-44790-cve-2021-44224/"/>
			<reference source="CVE" ref_id="CVE-2021-44790" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-44790"/>
			<reference source="FSTEC" ref_id="BDU:2021-06392" ref_url="https://bdu.fstec.ru/vul/2021-06392"/>
			<description>Уязвимость HTTP-сервера Apache связана с переполнением буфера. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, отправить специальный HTTP-запрос на уязвимый веб-сервер, вызвать
                переполнение буфера и выполнить произвольный код в целевой системе.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2021-12-24"/>
			 	<updated date="2022-03-25"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H">CVE-2021-44790</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="httpd version is less than 0:2.4.52-1.el7.3" test_ref="oval:redos:tst:12"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:13" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости HTTP-сервера Apache</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>httpd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20211223-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-http-servera-apache-cve-2021-44790-cve-2021-44224/"/>
			<reference source="CVE" ref_id="CVE-2021-44224" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-44224"/>
			<reference source="FSTEC" ref_id="BDU:2021-06393" ref_url="https://bdu.fstec.ru/vul/2021-06393"/>
			<description>Уязвимость HTTP-сервера Apache связана с подделкой запросов на стороне сервера (SSRF). Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, отправить специальный HTTP-запрос и
                обмануть веб-сервер, чтобы инициировать запросы к произвольным системам или вызвать ошибку разыменования
                указателя NULL и привести к сбою веб-сервера.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2021-12-24"/>
			 	<updated date="2022-03-25"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N">CVE-2021-44224</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="httpd version is less than 0:2.4.52-1.el7.3" test_ref="oval:redos:tst:13"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:14" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости OpenLDAP</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>openldap</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20211223-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-openldap-cve-2021-27212-cve-2020-36221-cve-2020-36224-cve-2020-36230-cve-/"/>
			<reference source="CVE" ref_id="CVE-2021-27212" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-27212"/>
			<reference source="FSTEC" ref_id="BDU:2021-06394" ref_url="https://bdu.fstec.ru/vul/2021-06394"/>
			<description>Уязвимость открытой реализации протокола OpenLDAP связана с утверждением о достижимости. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, отправить в slapd специально созданный
                пакет с короткой меткой времени и выполнить атаку типа «отказ в обслуживании» (DoS).</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2021-12-24"/>
			 	<updated date="2022-03-25"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2021-27212</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openldap version is less than 0:2.4.55-6.el7.3" test_ref="oval:redos:tst:14"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:15" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости OpenLDAP</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>openldap</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20211223-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-openldap-cve-2021-27212-cve-2020-36221-cve-2020-36224-cve-2020-36230-cve-/"/>
			<reference source="CVE" ref_id="CVE-2020-36221" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2020-36221"/>
			<reference source="FSTEC" ref_id="BDU:2021-06385" ref_url="https://bdu.fstec.ru/vul/2021-06385"/>
			<description>Уязвимость открытой реализации протокола OpenLDAP связана с целочисленным истощением. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, отправить специальный запрос уязвимому
                приложению, вызвать целочисленное недополнение и привести к сбою slapd.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2021-12-24"/>
			 	<updated date="2022-03-25"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2020-36221</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openldap version is less than 0:2.4.55-6.el7.3" test_ref="oval:redos:tst:15"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:16" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости OpenLDAP</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>openldap</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20211223-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-openldap-cve-2021-27212-cve-2020-36221-cve-2020-36224-cve-2020-36230-cve-/"/>
			<reference source="CVE" ref_id="CVE-2020-36224" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2020-36224"/>
			<reference source="FSTEC" ref_id="BDU:2021-06399" ref_url="https://bdu.fstec.ru/vul/2021-06399"/>
			<description>Уязвимость открытой реализации протокола OpenLDAP связана с освобождением недопустимого указателя или
                ссылки. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, отправить специальный
                запрос к slapd и выполнить атаку отказа в обслуживании (DoS).</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2021-12-24"/>
			 	<updated date="2022-03-25"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2020-36224</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openldap version is less than 0:2.4.55-6.el7.3" test_ref="oval:redos:tst:16"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:17" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости OpenLDAP</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>openldap</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20211223-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-openldap-cve-2021-27212-cve-2020-36221-cve-2020-36224-cve-2020-36230-cve-/"/>
			<reference source="CVE" ref_id="CVE-2020-36230" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2020-36230"/>
			<reference source="FSTEC" ref_id="BDU:2021-06400" ref_url="https://bdu.fstec.ru/vul/2021-06400"/>
			<description>Уязвимость открытой реализации протокола OpenLDAP связана с достижимым утверждением при синтаксическом
                анализе. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, отправить
                специальный запрос к slapd и выполнить атаку отказа в обслуживании (DoS).</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2021-12-24"/>
			 	<updated date="2022-03-25"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2020-36230</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openldap version is less than 0:2.4.55-6.el7.3" test_ref="oval:redos:tst:17"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:18" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости OpenLDAP</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>openldap</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20211223-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-openldap-cve-2021-27212-cve-2020-36221-cve-2020-36224-cve-2020-36230-cve-/"/>
			<reference source="CVE" ref_id="CVE-2020-36229" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2020-36229"/>
			<reference source="FSTEC" ref_id="BDU:2021-06401" ref_url="https://bdu.fstec.ru/vul/2021-06401"/>
			<description>Уязвимость открытой реализации протокола OpenLDAP связана с доступом к ресурсу с использованием
                несовместимого типа. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                отправить специальный запрос к slapd и выполнить атаку отказа в обслуживании (DoS).</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2021-12-24"/>
			 	<updated date="2022-03-25"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2020-36229</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openldap version is less than 0:2.4.55-6.el7.3" test_ref="oval:redos:tst:18"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:19" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости OpenLDAP</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>openldap</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20211223-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-openldap-cve-2021-27212-cve-2020-36221-cve-2020-36224-cve-2020-36230-cve-/"/>
			<reference source="CVE" ref_id="CVE-2020-36228" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2020-36228"/>
			<reference source="FSTEC" ref_id="BDU:2021-06402" ref_url="https://bdu.fstec.ru/vul/2021-06402"/>
			<description>Уязвимость открытой реализации протокола OpenLDAP связана с целочисленным истощением при обработке
                точного утверждения списка сертификатов. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, отправить специальный запрос уязвимому приложению, вызвать целочисленное
                недополнение и привести к сбою slapd.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2021-12-24"/>
			 	<updated date="2022-03-25"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2020-36228</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openldap version is less than 0:2.4.55-6.el7.3" test_ref="oval:redos:tst:19"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:20" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости OpenLDAP</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>openldap</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20211223-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-openldap-cve-2021-27212-cve-2020-36221-cve-2020-36224-cve-2020-36230-cve-/"/>
			<reference source="CVE" ref_id="CVE-2020-36227" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2020-36227"/>
			<reference source="FSTEC" ref_id="BDU:2021-06403" ref_url="https://bdu.fstec.ru/vul/2021-06403"/>
			<description>Уязвимость открытой реализации протокола OpenLDAP связана с бесконечным циклом в операции cancel_extop.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, отправить специальный запрос
                и выполнить условия отказа в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2021-12-24"/>
			 	<updated date="2022-03-25"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2020-36227</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openldap version is less than 0:2.4.55-6.el7.3" test_ref="oval:redos:tst:20"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:21" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости OpenLDAP</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>openldap</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20211223-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-openldap-cve-2021-27212-cve-2020-36221-cve-2020-36224-cve-2020-36230-cve-/"/>
			<reference source="CVE" ref_id="CVE-2020-36226" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2020-36226"/>
			<reference source="FSTEC" ref_id="BDU:2021-06383" ref_url="https://bdu.fstec.ru/vul/2021-06383"/>
			<description>Уязвимость открытой реализации протокола OpenLDAP связана с ошибкой управления ресурсами. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, отправить специальный запрос к slapd и
                выполнить атаку отказа в обслуживании (DoS).</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2021-12-24"/>
			 	<updated date="2022-03-25"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2020-36226</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openldap version is less than 0:2.4.55-6.el7.3" test_ref="oval:redos:tst:21"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:22" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости OpenLDAP</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>openldap</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20211223-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-openldap-cve-2021-27212-cve-2020-36221-cve-2020-36224-cve-2020-36230-cve-/"/>
			<reference source="CVE" ref_id="CVE-2020-36225" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2020-36225"/>
			<reference source="FSTEC" ref_id="BDU:2021-06384" ref_url="https://bdu.fstec.ru/vul/2021-06384"/>
			<description>Уязвимость открытой реализации протокола OpenLDAP связана с двойным освобождением памяти. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, отправить специальный запрос к slapd и
                выполнить атаку отказа в обслуживании (DoS).</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2021-12-24"/>
			 	<updated date="2022-03-25"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2020-36225</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openldap version is less than 0:2.4.55-6.el7.3" test_ref="oval:redos:tst:22"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:23" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости OpenLDAP</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>openldap</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20211223-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-openldap-cve-2021-27212-cve-2020-36221-cve-2020-36224-cve-2020-36230-cve-/"/>
			<reference source="CVE" ref_id="CVE-2020-36223" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2020-36223"/>
			<reference source="FSTEC" ref_id="BDU:2021-06404" ref_url="https://bdu.fstec.ru/vul/2021-06404"/>
			<description>Уязвимость открытой реализации протокола OpenLDAP связана с двойным освобождением памяти во время
                обработки элемента управления фильтром возврата значений. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, отправить специальный запрос к slapd и выполнить атаку отказа в
                обслуживании (DoS).</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2021-12-24"/>
			 	<updated date="2022-03-25"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2020-36223</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openldap version is less than 0:2.4.55-6.el7.3" test_ref="oval:redos:tst:23"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:24" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости OpenLDAP</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>openldap</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20211223-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-openldap-cve-2021-27212-cve-2020-36221-cve-2020-36224-cve-2020-36230-cve-/"/>
			<reference source="CVE" ref_id="CVE-2020-36222" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2020-36222"/>
			<reference source="FSTEC" ref_id="BDU:2021-06405" ref_url="https://bdu.fstec.ru/vul/2021-06405"/>
			<description>Уязвимость открытой реализации протокола OpenLDAP связана с утверждением о достижимости. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, отправить в slapd специально созданный
                пакет с короткой меткой времени и выполнить атаку типа «отказ в обслуживании» (DoS).</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2021-12-24"/>
			 	<updated date="2022-03-25"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2020-36222</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openldap version is less than 0:2.4.55-6.el7.3" test_ref="oval:redos:tst:24"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:25" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость пакета офисных приложений LibreOffice</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libreoffice</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20211223-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-paketa-ofisnykh-prilozheniy-libreoffice-cve-2021-25633/"/>
			<reference source="CVE" ref_id="CVE-2021-25633" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-25633"/>
			<reference source="FSTEC" ref_id="BDU:2021-05337" ref_url="https://bdu.fstec.ru/vul/2021-05337"/>
			<description>Уязвимость пакета офисных приложений LibreOffice связана с неправильной проверкой подписи. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, манипулировать документом так, что
                содержимое отображалось как правильно подписанное, даже если оно не было содержимым, связанным с
                подписью.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2021-12-24"/>
			 	<updated date="2022-03-25"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N">CVE-2021-25633</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libreoffice version is less than 1:7.2.2.2-1.el7" test_ref="oval:redos:tst:25"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:26" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Log4j</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>log4j</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20211223-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-log4j-cve-2021-45105-cve-2021-45046/"/>
			<reference source="CVE" ref_id="CVE-2021-45105" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-45105"/>
			<reference source="FSTEC" ref_id="BDU:2021-06325" ref_url="https://bdu.fstec.ru/vul/2021-06325"/>
			<description>Уязвимость библиотеки журналирования Java-программ Log4j существует из-за недостаточной проверки входных
                данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в
                обслуживании с помощью специально сформированного рекурсивного запроса</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2021-12-24"/>
			 	<updated date="2022-03-25"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2021-45105</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="log4j version is less than 0:2.17.0-1.el7" test_ref="oval:redos:tst:26"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:27" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Log4j</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>log4j</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20211223-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-log4j-cve-2021-45105-cve-2021-45046/"/>
			<reference source="CVE" ref_id="CVE-2021-45046" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-45046"/>
			<reference source="FSTEC" ref_id="BDU:2021-06204" ref_url="https://bdu.fstec.ru/vul/2021-06204"/>
			<description>Уязвимость компонента JNDI библиотеки журналирования Java-программ Apache Log4j2 связана с ошибками при
                десериализации данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2021-12-24"/>
			 	<updated date="2022-03-25"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H">CVE-2021-45046</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="log4j version is less than 0:2.17.0-1.el7" test_ref="oval:redos:tst:27"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:28" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Django</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-django</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220112-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-django-cve-2021-45115-cve-2021-45116-cve-2021-45452/"/>
			<reference source="CVE" ref_id="CVE-2021-45115" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-45115"/>
			<reference source="FSTEC" ref_id="BDU:2022-00352" ref_url="https://bdu.fstec.ru/vul/2022-00352"/>
			<description>Уязвимость фреймворк для веб-приложений Django связана с ошибкой управления ресурсами при оценке
                отправленного пароля. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                передать приложению специально созданный пароль и выполнить атаку типа «отказ в обслуживании» (DoS).</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-01-12"/>
			 	<updated date="2022-03-25"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2021-45115</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-django version is less than 0:3.2.11-1.el7" test_ref="oval:redos:tst:28"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:29" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Django</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-django</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220112-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-django-cve-2021-45115-cve-2021-45116-cve-2021-45452/"/>
			<reference source="CVE" ref_id="CVE-2021-45116" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-45116"/>
			<reference source="FSTEC" ref_id="BDU:2022-00354" ref_url="https://bdu.fstec.ru/vul/2022-00354"/>
			<description>Уязвимость фреймворк для веб-приложений Django связана с избыточным выводом данных приложением при
                обработке условий ошибки. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                получить конфиденциальную информацию о системе.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-01-12"/>
			 	<updated date="2022-03-25"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N">CVE-2021-45116</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-django version is less than 0:3.2.11-1.el7" test_ref="oval:redos:tst:29"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:30" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Django</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-django</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220112-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-django-cve-2021-45115-cve-2021-45116-cve-2021-45452/"/>
			<reference source="CVE" ref_id="CVE-2021-45452" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-45452"/>
			<reference source="FSTEC" ref_id="BDU:2022-00353" ref_url="https://bdu.fstec.ru/vul/2022-00353"/>
			<description>Уязвимость фреймворк для веб-приложений Django связана с неправильным ограничением имени пути
                ограниченным каталогом («обход пути»). Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, передать приложению специально созданное имя файла HTTP и записать файл вне предполагаемого
                каталога.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-01-12"/>
			 	<updated date="2022-03-25"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:L/A:N">CVE-2021-45452</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-django version is less than 0:3.2.11-1.el7" test_ref="oval:redos:tst:30"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:31" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость FTP-сервера vsftpd</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vsftpd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220112-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-ftp-servera-vsftpd-cve-2021-3618/"/>
			<reference source="CVE" ref_id="CVE-2021-3618" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-3618"/>
			<reference source="FSTEC" ref_id="BDU:2022-00351" ref_url="https://bdu.fstec.ru/vul/2022-00351"/>
			<description>Уязвимость FTP-сервера vsftpd связана с ошибкой проверки происхождения в реализации TLS при работе с
                разными протоколами. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, и
                способному выполнять MitM-атаку на уровне TCP/IP, может перенаправить трафик с одного поддомена на
                другой, что приведет к созданию действительного сеанса TLS.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-01-12"/>
			 	<updated date="2022-03-25"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N">CVE-2021-3618</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vsftpd version is less than 0:3.0.5-1.el7" test_ref="oval:redos:tst:31"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:32" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость glibc</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glibc</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220112-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-glibc-cve-2021-35942/"/>
			<reference source="CVE" ref_id="CVE-2021-35942" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-35942"/>
			<reference source="FSTEC" ref_id="BDU:2021-03561" ref_url="https://bdu.fstec.ru/vul/2021-03561"/>
			<description>Уязвимость функции wordexp() библиотеки, обеспечивающей системные вызовы и основные функции glibc
                вызвана целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю читать
                произвольные файлы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-01-12"/>
			 	<updated date="2022-03-25"/>
			 	<cve cvss3="AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H">CVE-2021-35942</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glibc version is less than 0:2.28-5.el7" test_ref="oval:redos:tst:32"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:33" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости X.Org Server</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>xorg-x11-server-Xorg</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220112-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-x-org-server-cve-2021-4008-cve-2021-4009-cve-2021-4010-cve-2021-4011/"/>
			<reference source="CVE" ref_id="CVE-2021-4008" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-4008"/>
			<reference source="FSTEC" ref_id="BDU:2022-00348" ref_url="https://bdu.fstec.ru/vul/2022-00348"/>
			<description>Уязвимость X.Org Server - реализации сервера X Window System вызвана записью за границами памяти в
                функции SProcRenderCompositeGlyphs() в расширении Render. Эксплуатация уязвимости может позволить
                нарушителю отправить специально созданный запрос CompositeGlyphs, инициировать запись за пределами
                границ и выполнить произвольный код с повышенными привилегиями</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-01-12"/>
			 	<updated date="2022-03-25"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H">CVE-2021-4008</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="xorg-x11-server-Xorg version is less than 0:1.20.14-1.el7.3" test_ref="oval:redos:tst:33"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:34" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости X.Org Server</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>xorg-x11-server-Xorg</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220112-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-x-org-server-cve-2021-4008-cve-2021-4009-cve-2021-4010-cve-2021-4011/"/>
			<reference source="CVE" ref_id="CVE-2021-4009" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-4009"/>
			<reference source="FSTEC" ref_id="BDU:2022-00347" ref_url="https://bdu.fstec.ru/vul/2022-00347"/>
			<description>Уязвимость X.Org Server - реализации сервера X Window System вызвана записью за границами памяти в
                функции ProcXFixesCreatePointerBarrier() в расширении XFixes. Эксплуатация уязвимости может позволить
                нарушителю отправить специально созданный запрос CreatePointerBarrier, инициировать запись за пределами
                границ и выполнить произвольный код с повышенными привилегиями</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-01-12"/>
			 	<updated date="2022-03-25"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H">CVE-2021-4009</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="xorg-x11-server-Xorg version is less than 0:1.20.14-1.el7.3" test_ref="oval:redos:tst:34"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:35" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости X.Org Server</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>xorg-x11-server-Xorg</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220112-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-x-org-server-cve-2021-4008-cve-2021-4009-cve-2021-4010-cve-2021-4011/"/>
			<reference source="CVE" ref_id="CVE-2021-4010" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-4010"/>
			<reference source="FSTEC" ref_id="BDU:2022-00346" ref_url="https://bdu.fstec.ru/vul/2022-00346"/>
			<description>Уязвимость X.Org Server - реализации сервера X Window System вызвана записью за границами памяти в
                функции SProcScreenSaverSuspend() в расширении Screen Saver. Эксплуатация уязвимости может позволить
                нарушителю отправить специально созданный запрос на приостановку, инициировать неограниченную запись и
                выполнить произвольный код с повышенными привилегиями</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-01-12"/>
			 	<updated date="2022-03-25"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H">CVE-2021-4010</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="xorg-x11-server-Xorg version is less than 0:1.20.14-1.el7.3" test_ref="oval:redos:tst:35"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:36" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости X.Org Server</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>xorg-x11-server-Xorg</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220112-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-x-org-server-cve-2021-4008-cve-2021-4009-cve-2021-4010-cve-2021-4011/"/>
			<reference source="CVE" ref_id="CVE-2021-4011" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-4011"/>
			<reference source="FSTEC" ref_id="BDU:2022-00349" ref_url="https://bdu.fstec.ru/vul/2022-00349"/>
			<description>Уязвимость X.Org Server - реализации сервера X Window System вызвана записью за границами памяти в
                функции SwapCreateRegister() в расширении Record. Эксплуатация уязвимости может позволить нарушителю
                отправлять специально созданные запросы RecordCreateContext и RecordRegisterClients, запускать запись за
                пределами границ и выполнять произвольный код с повышенными привилегиями</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-01-12"/>
			 	<updated date="2022-03-25"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H">CVE-2021-4011</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="xorg-x11-server-Xorg version is less than 0:1.20.14-1.el7.3" test_ref="oval:redos:tst:36"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:37" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимости Mozilla Firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220114-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mozilla-firefox-i-thunderbird-cve-2022-22746-cve-2022-22743-cve-2022-2274/"/>
			<reference source="CVE" ref_id="CVE-2022-22746" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-22746"/>
			<reference source="FSTEC" ref_id="BDU:2022-00287" ref_url="https://bdu.fstec.ru/vul/2022-00287"/>
			<description>Уязвимость браузера Firefox, связана с неверным ограничением визуализируемых слоев
                или фреймов пользовательского интерфейса из-за состояния гонки при вызове reportValidity. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, обойти полноэкранное уведомление и
                провести спуфинговую атаку</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-01-14"/>
			 	<updated date="2022-11-07"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N">CVE-2022-22746</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:91.5.0-1.el7.3" test_ref="oval:redos:tst:37"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:38" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимости Mozilla Firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220114-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mozilla-firefox-i-thunderbird-cve-2022-22746-cve-2022-22743-cve-2022-2274/"/>
			<reference source="CVE" ref_id="CVE-2022-22743" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-22743"/>
			<reference source="FSTEC" ref_id="BDU:2022-00288" ref_url="https://bdu.fstec.ru/vul/2022-00288"/>
			<description>Уязвимость браузера Firefox, связана с неверным ограничением визуализируемых слоев
                или фреймов пользовательского интерфейса из-за ошибки при навигации внутри iframe при запросе
                полноэкранного доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                лишить браузер возможности выйти из полноэкранного режима и провести спуфинговую атаку</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-01-14"/>
			 	<updated date="2022-11-07"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N">CVE-2022-22743</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:91.5.0-1.el7.3" test_ref="oval:redos:tst:38"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:39" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимости Mozilla Firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220114-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mozilla-firefox-i-thunderbird-cve-2022-22746-cve-2022-22743-cve-2022-2274/"/>
			<reference source="CVE" ref_id="CVE-2022-22742" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-22742"/>
			<reference source="FSTEC" ref_id="BDU:2022-00289" ref_url="https://bdu.fstec.ru/vul/2022-00289"/>
			<description>Уязвимость браузера Firefox, связана с записью за пределами границ при вставке
                текста в режиме редактирования. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, инициировать несанкционированную запись и выполнение произвольного кода в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-01-14"/>
			 	<updated date="2022-11-07"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-22742</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:91.5.0-1.el7.3" test_ref="oval:redos:tst:39"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:40" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимости Mozilla Firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220114-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mozilla-firefox-i-thunderbird-cve-2022-22746-cve-2022-22743-cve-2022-2274/"/>
			<reference source="CVE" ref_id="CVE-2022-22741" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-22741"/>
			<reference source="FSTEC" ref_id="BDU:2022-00290" ref_url="https://bdu.fstec.ru/vul/2022-00290"/>
			<description>Уязвимость браузера Firefox, связана с неверным ограничением визуализируемых слоев
                или фреймов пользовательского интерфейса из-за ошибки изменения размера всплывающего окна при запросе
                полноэкранного доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                лишить браузер возможности выйти из полноэкранного режима и провести спуфинговую атаку</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-01-14"/>
			 	<updated date="2022-11-07"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N">CVE-2022-22741</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:91.5.0-1.el7.3" test_ref="oval:redos:tst:40"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:41" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимости Mozilla Firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220114-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mozilla-firefox-i-thunderbird-cve-2022-22746-cve-2022-22743-cve-2022-2274/"/>
			<reference source="CVE" ref_id="CVE-2022-22740" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-22740"/>
			<reference source="FSTEC" ref_id="BDU:2022-00291" ref_url="https://bdu.fstec.ru/vul/2022-00291"/>
			<description>Уязвимость браузера Firefox, связана с использованием памяти после ее освобождения
                в ChannelEventQueue::mOwner при освобождении дескриптора сетевого запроса. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать ошибку использования после освобождения и выполнить
                произвольный код в системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-01-14"/>
			 	<updated date="2022-11-07"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-22740</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:91.5.0-1.el7.3" test_ref="oval:redos:tst:41"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:42" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимости Mozilla Firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220114-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mozilla-firefox-i-thunderbird-cve-2022-22746-cve-2022-22743-cve-2022-2274/"/>
			<reference source="CVE" ref_id="CVE-2022-22738" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-22738"/>
			<reference source="FSTEC" ref_id="BDU:2022-00292" ref_url="https://bdu.fstec.ru/vul/2022-00292"/>
			<description>Уязвимость браузера Firefox, связана с переполнением буфера в динамической памяти в
                blendGaussianBlur при применении фильтра CSS. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, вызвать переполнение буфера кучи и выполнить произвольный код в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-01-14"/>
			 	<updated date="2022-11-07"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-22738</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:91.5.0-1.el7.3" test_ref="oval:redos:tst:42"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:43" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимости Mozilla Firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220114-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mozilla-firefox-i-thunderbird-cve-2022-22746-cve-2022-22743-cve-2022-2274/"/>
			<reference source="CVE" ref_id="CVE-2022-22737" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-22737"/>
			<reference source="FSTEC" ref_id="BDU:2022-00293" ref_url="https://bdu.fstec.ru/vul/2022-00293"/>
			<description>Уязвимость браузера Firefox, связана с использованием памяти после ее освобождения
                из-за состояния гонки при воспроизведении аудиофайлов. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, создать специально созданную звуковую оболочку, вызвать ошибку
                использования после освобождения и выполнить произвольный код в системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-01-14"/>
			 	<updated date="2022-11-07"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-22737</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:91.5.0-1.el7.3" test_ref="oval:redos:tst:43"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:44" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимости Mozilla Firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220114-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mozilla-firefox-i-thunderbird-cve-2022-22746-cve-2022-22743-cve-2022-2274/"/>
			<reference source="CVE" ref_id="CVE-2021-4140" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-4140"/>
			<reference source="FSTEC" ref_id="BDU:2022-00294" ref_url="https://bdu.fstec.ru/vul/2022-00294"/>
			<description>Уязвимость браузера Firefox, связана с обходом ограничений безопасности при
                реализации песочницы iframe при обработке XSLT-разметки. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, обойти песочницу iframe и выполнить произвольный код JavaScript в
                контексте произвольного окна</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-01-14"/>
			 	<updated date="2022-11-07"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2021-4140</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:91.5.0-1.el7.3" test_ref="oval:redos:tst:44"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:45" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимости Mozilla Firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220114-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mozilla-firefox-i-thunderbird-cve-2022-22746-cve-2022-22743-cve-2022-2274/"/>
			<reference source="CVE" ref_id="CVE-2022-22748" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-22748"/>
			<reference source="FSTEC" ref_id="BDU:2022-00295" ref_url="https://bdu.fstec.ru/vul/2022-00295"/>
			<description>Уязвимость браузера Firefox, связана с некорректной обработкой пользовательских
                данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, ввести в заблуждение,
                показывая неверное происхождение при запросе на запуск программы и обработке внешнего протокола URL</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-01-14"/>
			 	<updated date="2022-11-07"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N">CVE-2022-22748</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:91.5.0-1.el7.3" test_ref="oval:redos:tst:45"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:46" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимости Mozilla Firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220114-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mozilla-firefox-i-thunderbird-cve-2022-22746-cve-2022-22743-cve-2022-2274/"/>
			<reference source="CVE" ref_id="CVE-2022-22745" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-22745"/>
			<reference source="FSTEC" ref_id="BDU:2022-00296" ref_url="https://bdu.fstec.ru/vul/2022-00296"/>
			<description>Уязвимость браузера Firefox, связана с тем, что события Securitypolicyviolation
                приводят к утечке информации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                получить доступ к потенциально конфиденциальной информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-01-14"/>
			 	<updated date="2022-11-07"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N">CVE-2022-22745</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:91.5.0-1.el7.3" test_ref="oval:redos:tst:46"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:47" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимости Mozilla Firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220114-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mozilla-firefox-i-thunderbird-cve-2022-22746-cve-2022-22743-cve-2022-2274/"/>
			<reference source="CVE" ref_id="CVE-2022-22744" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-22744"/>
			<reference source="FSTEC" ref_id="BDU:2022-00297" ref_url="https://bdu.fstec.ru/vul/2022-00297"/>
			<description>Уязвимость браузера Firefox, связана с выполнением произвольных команд в целевой
                системе из-за неправильной проверки ввода в функции DevTools. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, выполнить произвольные команды в системе, если скопированные данные
                вставлены в командную строку Powershell</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-01-14"/>
			 	<updated date="2022-11-07"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:N">CVE-2022-22744</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:91.5.0-1.el7.3" test_ref="oval:redos:tst:47"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:48" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимости Mozilla Firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220114-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mozilla-firefox-i-thunderbird-cve-2022-22746-cve-2022-22743-cve-2022-2274/"/>
			<reference source="CVE" ref_id="CVE-2022-22747" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-22747"/>
			<reference source="FSTEC" ref_id="BDU:2022-00298" ref_url="https://bdu.fstec.ru/vul/2022-00298"/>
			<description>Уязвимость браузера Firefox, связана с неправильной проверкой ввода пустой
                последовательности pkcs7, передаваемой как часть данных сертификата. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, передать приложению специально созданный сертификат и
                выполнить атаку типа «отказ в обслуживании» (DoS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-01-14"/>
			 	<updated date="2022-11-07"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L">CVE-2022-22747</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:91.5.0-1.el7.3" test_ref="oval:redos:tst:48"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:49" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимости Mozilla Firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220114-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mozilla-firefox-i-thunderbird-cve-2022-22746-cve-2022-22743-cve-2022-2274/"/>
			<reference source="CVE" ref_id="CVE-2022-22739" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-22739"/>
			<reference source="FSTEC" ref_id="BDU:2022-00299" ref_url="https://bdu.fstec.ru/vul/2022-00299"/>
			<description>Уязвимость браузера Firefox, связана с обходом введенных ограничений безопасности.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обманом заставить
                пользователей принять запуск программы для обработки внешнего протокола URL</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-01-14"/>
			 	<updated date="2022-11-07"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N">CVE-2022-22739</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:91.5.0-1.el7.3" test_ref="oval:redos:tst:49"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:50" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость util-linux</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>util-linux</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220128-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-util-linux-cve-2021-3996-cve-2021-3995/"/>
			<reference source="CVE" ref_id="CVE-2021-3996" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-3996"/>
			<reference source="FSTEC" ref_id="BDU:2022-00589" ref_url="https://bdu.fstec.ru/vul/2022-00589"/>
			<description>Уязвимость стандартного пакета служебных утилит командной строки util-linux связана с неправильной
                проверкой UID в libmount. Эксплуатация уязвимости может позволить нарушителю, размонтировать файловые
                системы FUSE пользователей с похожим UID</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-01"/>
			 	<updated date="2022-03-25"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L">CVE-2021-3996</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="util-linux version is less than 0:2.37.3-1.el7" test_ref="oval:redos:tst:50"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:51" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость util-linux</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>util-linux</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220128-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-util-linux-cve-2021-3996-cve-2021-3995/"/>
			<reference source="CVE" ref_id="CVE-2021-3995" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-3995"/>
			<reference source="FSTEC" ref_id="BDU:2022-00588" ref_url="https://bdu.fstec.ru/vul/2022-00588"/>
			<description>Уязвимость стандартного пакета служебных утилит командной строки util-linux связана с неправильным
                разбором файла /proc/self/mountinfo в libmount. Эксплуатация уязвимости может позволить нарушителю,
                размонтировать файловые системы других пользователей, которые либо сами доступны для записи, либо
                смонтированы в доступном для записи каталоге</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-01"/>
			 	<updated date="2022-03-25"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L">CVE-2021-3995</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="util-linux version is less than 0:2.37.3-1.el7" test_ref="oval:redos:tst:51"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:52" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость библиотеки изображений Python Pillow</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-pillow</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220128-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-biblioteki-izobrazheniy-python-pillow-cve-2022-22817-cve-2022-22816-cve-2022-22815/"/>
			<reference source="CVE" ref_id="CVE-2022-22817" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-22817"/>
			<reference source="FSTEC" ref_id="BDU:2022-00583" ref_url="https://bdu.fstec.ru/vul/2022-00583"/>
			<description>Уязвимость библиотеки изображений Python Pillow связана с неправильным использованием функции
                PIL.ImageMath.eval() для произвольных выражений. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, передать специально созданный файл в библиотеку и выполнить произвольный код в
                системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-01"/>
			 	<updated date="2022-03-25"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-22817</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-pillow version is less than 0:8.1.2-1.el7" test_ref="oval:redos:tst:52"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:53" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость библиотеки изображений Python Pillow</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-pillow</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220128-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-biblioteki-izobrazheniy-python-pillow-cve-2022-22817-cve-2022-22816-cve-2022-22815/"/>
			<reference source="CVE" ref_id="CVE-2022-22816" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-22816"/>
			<reference source="FSTEC" ref_id="BDU:2022-00582" ref_url="https://bdu.fstec.ru/vul/2022-00582"/>
			<description>Уязвимость библиотеки изображений Python Pillow связана с повторным чтением буфера во время
                инициализации ImagePath.Path в функции path_getbbox() в path.c. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, передать специально созданный файл в уязвимую библиотеку и прочитать
                содержимое памяти в системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-01"/>
			 	<updated date="2022-03-25"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2022-22816</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-pillow version is less than 0:8.1.2-1.el7" test_ref="oval:redos:tst:53"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:54" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость библиотеки изображений Python Pillow</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-pillow</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220128-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-biblioteki-izobrazheniy-python-pillow-cve-2022-22817-cve-2022-22816-cve-2022-22815/"/>
			<reference source="CVE" ref_id="CVE-2022-22815" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-22815"/>
			<reference source="FSTEC" ref_id="BDU:2022-00581" ref_url="https://bdu.fstec.ru/vul/2022-00581"/>
			<description>Уязвимость библиотеки изображений Python Pillow связана с ошибкой проверки ввода при обработке
                последовательностей обхода каталога в функции path_getbbox() в path.c. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, отправить специально созданный HTTP-запрос и прочитать
                произвольные файлы в системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-01"/>
			 	<updated date="2022-03-25"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2022-22815</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-pillow version is less than 0:8.1.2-1.el7" test_ref="oval:redos:tst:54"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:55" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость библиотеки Polkit</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>polkit</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220128-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-biblioteki-polkit-cve-2021-4034/"/>
			<reference source="CVE" ref_id="CVE-2021-4034" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-4034"/>
			<reference source="FSTEC" ref_id="BDU:2022-00488" ref_url="https://bdu.fstec.ru/vul/2022-00488"/>
			<description>Уязвимость библиотеки для UNIX-подобных операционных систем Polkit связана с неправильной обработкой
                количества параметров вызова в двоичном файле pkexec setuid, что приводит к тому, что двоичный файл
                выполняет переменные среды как команды. Эксплуатация уязвимости может позволить нарушителю, создавать
                переменные среды таким образом, чтобы они обрабатывались и выполнялись pkexec в системе от имени
                пользователя root</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-01"/>
			 	<updated date="2022-03-29"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H">CVE-2021-4034</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="polkit version is less than 0:0.118-3.el7" test_ref="oval:redos:tst:55"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:56" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость гипервизора Xen</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>xen</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220125-18" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-gipervizora-xen-cve-2021-28702/"/>
			<reference source="CVE" ref_id="CVE-2021-28702" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-28702"/>
			<reference source="FSTEC" ref_id="BDU:2022-00752" ref_url="https://bdu.fstec.ru/vul/2022-00752"/>
			<description>Уязвимость гипервизора Xen связана с некорректной конфигурацией ряда устройств и неправильным
                освобождением структуры данных, включая таблицы страниц ввода-вывода. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании и другие проблемы, возможно,
                включающие эскалацию привилегий</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-01"/>
			 	<updated date="2022-03-29"/>
			 	<cve cvss3="AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H">CVE-2021-28702</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="xen version is less than 0:4.13.2-4.el7" test_ref="oval:redos:tst:56"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:57" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость эмулятора аппаратного обеспечения QEMU</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>qemu-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220125-17" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-emulyatora-apparatnogo-obespecheniya-qemu-cve-2021-3930-cve-2021-3930/"/>
			<reference source="CVE" ref_id="CVE-2021-3748" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-3748"/>
			<reference source="FSTEC" ref_id="BDU:2022-00753" ref_url="https://bdu.fstec.ru/vul/2022-00753"/>
			<description>Уязвимость эмулятора аппаратного обеспечения QEMU связана с ошибкой использования памяти после
                освобождения при работе с виртуальным сетевым устройством. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, скомпрометировать уязвимую систему</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-01"/>
			 	<updated date="2025-10-09"/>
			 	<cve cvss3="AV:A/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H">CVE-2021-3748</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="qemu-common version is less than 15:6.1.0-7.el7" test_ref="oval:redos:tst:57"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:58" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость эмулятора аппаратного обеспечения QEMU</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>qemu-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220125-17" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-emulyatora-apparatnogo-obespecheniya-qemu-cve-2021-3930-cve-2021-3930/"/>
			<reference source="CVE" ref_id="CVE-2021-3930" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-3930"/>
			<reference source="FSTEC" ref_id="BDU:2022-00754" ref_url="https://bdu.fstec.ru/vul/2022-00754"/>
			<description>Уязвимость эмулятора аппаратного обеспечения QEMU связана с ошибкой единичного смещения при эмуляции
                устройства SCSI в QEMU. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                привести к сбою QEMU</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-01"/>
			 	<updated date="2025-10-09"/>
			 	<cve cvss3="AV:A/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H">CVE-2021-3930</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="qemu-common version is less than 15:6.1.0-7.el7" test_ref="oval:redos:tst:58"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:59" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость набора инструментального ПО GNU Binary Utilities</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>binutils</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220125-16" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-nabora-instrumentalnogo-po-gnu-binary-utilities-binutils-cve-2021-45078/"/>
			<reference source="CVE" ref_id="CVE-2021-45078" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-45078"/>
			<reference source="FSTEC" ref_id="BDU:2022-00594" ref_url="https://bdu.fstec.ru/vul/2022-00594"/>
			<description>Уязвимость набора инструментального ПО GNU Binary Utilities (binutils) связана с граничной ошибкой в
                функции stab_xcoff_builtin_type() в stabs.c. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, инициировать несанкционированную запись и выполнение произвольного кода в целевой
                системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-01"/>
			 	<updated date="2022-03-24"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2021-45078</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="binutils version is less than 0:2.35-3.el7" test_ref="oval:redos:tst:59"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:60" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость файловой системы XFS</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220125-19" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-faylovoy-sistemy-xfs-cve-2021-4155/"/>
			<reference source="CVE" ref_id="CVE-2021-4155" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-4155"/>
			<reference source="FSTEC" ref_id="BDU:2022-00755" ref_url="https://bdu.fstec.ru/vul/2022-00755"/>
			<description>Уязвимость файловой системы XFS связана с тем, что ядро ОС неправильно накладывает ограничения
                безопасности. Эксплуатация уязвимости может позволить нарушителю, получить доступ к конфиденциальной
                информации в системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-01"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N">CVE-2021-4155</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.10-2.el7" test_ref="oval:redos:tst:60"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:61" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость криптографической библиотеки Libgcrypt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libgcrypt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220125-15" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-kriptograficheskoy-biblioteki-libgcrypt-cve-2021-40528/"/>
			<reference source="CVE" ref_id="CVE-2021-40528" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-40528"/>
			<reference source="FSTEC" ref_id="BDU:2022-00593" ref_url="https://bdu.fstec.ru/vul/2022-00593"/>
			<description>Уязвимость криптографической библиотеки Libgcrypt связана с использованием слабого криптографического
                алгоритма в реализации ElGamal. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, получить несанкционированный доступ к конфиденциальной информации в системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-01"/>
			 	<updated date="2022-03-24"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2021-40528</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libgcrypt version is less than 0:1.8.6-3.el7" test_ref="oval:redos:tst:61"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:62" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость библиотеки Lxml</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-lxml</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220125-14" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-biblioteki-lxml-cve-2021-43818/"/>
			<reference source="CVE" ref_id="CVE-2021-43818" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-43818"/>
			<reference source="FSTEC" ref_id="BDU:2022-00756" ref_url="https://bdu.fstec.ru/vul/2022-00756"/>
			<description>Уязвимость библиотеки Lxml связана с недостаточной очисткой пользовательских данных в программе очистки
                HTML в файле lxml.html. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                заставить жертву перейти по специально созданной ссылке и выполнить произвольный код HTML и скрипт в
                браузере пользователя в контексте уязвимого веб-сайта</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-01"/>
			 	<updated date="2022-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2021-43818</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-lxml version is less than 0:4.6.5-1.el7" test_ref="oval:redos:tst:62"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:63" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость СУБД PostgreSQL</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>postgresql</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220125-13" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-sistemy-upravleniya-bazami-dannykh-postgresql-cve-2021-23214/"/>
			<reference source="CVE" ref_id="CVE-2021-23214" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-23214"/>
			<reference source="FSTEC" ref_id="BDU:2021-05857" ref_url="https://bdu.fstec.ru/vul/2021-05857"/>
			<description>Уязвимость системы управления базами данных PostgreSQL связана с непринятием мер по шифрованию
                защищаемых данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,
                реализовать атаку типа «человек посередине»</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-01"/>
			 	<updated date="2022-03-24"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2021-23214</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postgresql version is less than 0:12.9-1.el7" test_ref="oval:redos:tst:63"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:64" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость СУБД PostgreSQL</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>postgresql</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220125-13" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-sistemy-upravleniya-bazami-dannykh-postgresql-cve-2021-23214/"/>
			<reference source="CVE" ref_id="CVE-2021-23222" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-23222"/>
			<reference source="FSTEC" ref_id="BDU:2021-05535" ref_url="https://bdu.fstec.ru/vul/2021-05535"/>
			<description>Уязвимость библиотеки libpq системы управления базами данных PostgreSQL связана с недостаточной защитой
                регистрационных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                реализовать атаку типа «человек посередине»</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-01"/>
			 	<updated date="2022-03-24"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2021-23222</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postgresql version is less than 0:12.9-1.el7" test_ref="oval:redos:tst:64"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:65" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость исполняемой среды для запуска контейнеров containerd</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>containerd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220125-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-ispolnyaemoy-sredy-dlya-zapuska-konteynerov-containerd-cve-2021-41103/"/>
			<reference source="CVE" ref_id="CVE-2021-41103" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-41103"/>
			<reference source="FSTEC" ref_id="BDU:2022-00757" ref_url="https://bdu.fstec.ru/vul/2022-00757"/>
			<description>Уязвимость исполняемой среды для запуска контейнеров containerd связана неправильными разрешениями по
                умолчанию для корневых каталогов контейнера и некоторых плагинов. Эксплуатация уязвимости может
                позволить нарушителю, на узле обнаруживать, читать и изменять определенные файлы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-01"/>
			 	<updated date="2022-03-29"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2021-41103</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="containerd version is less than 0:1.5.8-1.el7" test_ref="oval:redos:tst:65"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:66" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость сетевого программного средства Netty</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>netty</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220125-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-setevogo-programmnogo-sredstva-netty-cve-2021-21409-cve-2021-21295/"/>
			<reference source="CVE" ref_id="CVE-2021-21409" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-21409"/>
			<reference source="FSTEC" ref_id="BDU:2022-00315" ref_url="https://bdu.fstec.ru/vul/2022-00315"/>
			<description>Уязвимость сетевого программного средства Netty связана с недостатком в интерпретации HTTP-запросов.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать воздействие на
                целостность данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-01"/>
			 	<updated date="2022-03-24"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N">CVE-2021-21409</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="netty version is less than 0:4.1.60-1.el7.3" test_ref="oval:redos:tst:66"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:67" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость сетевого программного средства Netty</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>netty</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220125-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-setevogo-programmnogo-sredstva-netty-cve-2021-21409-cve-2021-21295/"/>
			<reference source="CVE" ref_id="CVE-2021-21295" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-21295"/>
			<reference source="FSTEC" ref_id="BDU:2022-00303" ref_url="https://bdu.fstec.ru/vul/2022-00303"/>
			<description>Уязвимость класса Http2MultiplexHandler сетевого программного средства Netty связана с некорректной
                обработкой запроса при преобразовании HTTP/2 потока в HTTP/1.1. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, оказать воздействие на целостность данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-01"/>
			 	<updated date="2022-03-24"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N">CVE-2021-21295</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="netty version is less than 0:4.1.60-1.el7.3" test_ref="oval:redos:tst:67"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:68" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость программной платформы Node.js</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nodejs</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220125-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-programmnoy-platformy-node-js-cve-2021-44531-cve-2021-44532-cve-2021-44533-cve-2022-21824/"/>
			<reference source="CVE" ref_id="CVE-2021-44531" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-44531"/>
			<reference source="FSTEC" ref_id="BDU:2022-00758" ref_url="https://bdu.fstec.ru/vul/2022-00758"/>
			<description>Уязвимость программной платформы Node.js связана с недостаточной проверкой альтернативных имен субъектов
                URI. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти промежуточные
                звенья с ограниченным именем и выполнить спуфинговую атаку</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-01"/>
			 	<updated date="2022-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N">CVE-2021-44531</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nodejs version is less than 1:16.13.2-1.el7" test_ref="oval:redos:tst:68"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:69" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость программной платформы Node.js</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nodejs</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220125-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-programmnoy-platformy-node-js-cve-2021-44531-cve-2021-44532-cve-2021-44533-cve-2022-21824/"/>
			<reference source="CVE" ref_id="CVE-2021-44532" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-44532"/>
			<reference source="FSTEC" ref_id="BDU:2022-00759" ref_url="https://bdu.fstec.ru/vul/2022-00759"/>
			<description>Уязвимость программной платформы Node.js связана с недостаточной проверкой сертификатов при
                преобразовании SAN (альтернативных имен субъектов) в строковый формат. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, ввести в строку специальные символы и выполнить спуфинговую
                атаку</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-01"/>
			 	<updated date="2022-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N">CVE-2021-44532</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nodejs version is less than 1:16.13.2-1.el7" test_ref="oval:redos:tst:69"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:70" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость программной платформы Node.js</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nodejs</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220125-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-programmnoy-platformy-node-js-cve-2021-44531-cve-2021-44532-cve-2021-44533-cve-2022-21824/"/>
			<reference source="CVE" ref_id="CVE-2021-44533" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-44533"/>
			<reference source="FSTEC" ref_id="BDU:2022-00751" ref_url="https://bdu.fstec.ru/vul/2022-00751"/>
			<description>Уязвимость программной платформы Node.js связана с неправильной проверкой полей субъекта и эмитента
                сертификата. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, создать
                сертификат со специальными именами и выполнить спуфинговую атаку</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-01"/>
			 	<updated date="2022-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N">CVE-2021-44533</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nodejs version is less than 1:16.13.2-1.el7" test_ref="oval:redos:tst:70"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:71" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость программной платформы Node.js</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nodejs</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220125-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-programmnoy-platformy-node-js-cve-2021-44531-cve-2021-44532-cve-2021-44533-cve-2022-21824/"/>
			<reference source="CVE" ref_id="CVE-2022-21824" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21824"/>
			<reference source="FSTEC" ref_id="BDU:2022-00760" ref_url="https://bdu.fstec.ru/vul/2022-00760"/>
			<description>Уязвимость программной платформы Node.js связана с логикой форматирования функции console.table().
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, отправить специальный запрос
                и присвоить числовым ключам прототипа объекта пустую строку</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-01"/>
			 	<updated date="2022-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2022-21824</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nodejs version is less than 1:16.13.2-1.el7" test_ref="oval:redos:tst:71"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:72" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость библиотеки nghttp2</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nghttp2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220125-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-biblioteki-nghttp2-cve-ne-prisvoeno/"/>
			<description>Уязвимость библиотеки nghttp2 связана с ошибкой при освобождении памяти. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании целевой системы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-01"/>
			 	<updated date="2022-03-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H"></cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nghttp2 version is less than 0:1.46.0-1.el7.3" test_ref="oval:redos:tst:72"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:73" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость агента передачи почты Sendmail</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>sendmail</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220125-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-agenta-peredachi-pochty-sendmail-cve-2021-3618/"/>
			<reference source="CVE" ref_id="CVE-2021-3618" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-3618"/>
			<reference source="FSTEC" ref_id="BDU:2022-00351" ref_url="https://bdu.fstec.ru/vul/2022-00351"/>
			<description>Уязвимость агента передачи почты Sendmail связана с логической ошибкой в реализации TLS при работе с
                разными протоколами, но с использованием совместимых сертификатов, таких как многодоменные или
                подстановочные сертификаты. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                перенаправить трафик с одного поддомена на другой, что приведет к созданию действительного сеанса TLS</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-01"/>
			 	<updated date="2022-03-24"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N">CVE-2021-3618</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="sendmail version is less than 0:8.16.1-1.el7" test_ref="oval:redos:tst:73"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:74" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость растрового графического редактора GIMP</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gimp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220125-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-rastrovogo-graficheskogo-redaktora-gimp-cve-2021-45463/"/>
			<reference source="CVE" ref_id="CVE-2021-45463" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-45463"/>
			<reference source="FSTEC" ref_id="BDU:2022-02388" ref_url="https://bdu.fstec.ru/vul/2022-02388"/>
			<description>Уязвимость растрового графического редактора GIMP связана с неправильной проверкой ввода, когда имя пути
                в сконструированной командной строке не экранируется и не фильтруется. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, передавать специальные данные приложению и выполнять
                произвольные команды ОС в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-01"/>
			 	<updated date="2022-03-24"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2021-45463</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gimp version is less than 2:2.10.30-1.el7" test_ref="oval:redos:tst:74"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:75" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость утилиты для развёртывания, управления пакетами Flatpak</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>flatpak</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220125-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-utility-dlya-razvyertyvaniya-upravleniya-paketami-flatpak-cve-2021-43860/"/>
			<reference source="CVE" ref_id="CVE-2021-43860" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-43860"/>
			<description>Уязвимость утилиты для развёртывания, управления пакетами Flatpak связана с тем, что приложение не
                проверяет должным образом, соответствуют ли разрешения, отображаемые пользователю для приложения во
                время установки, фактическим разрешениям, предоставленным приложению во время выполнения. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, обойти ограничения безопасности и повысить
                привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-01"/>
			 	<updated date="2022-03-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L">CVE-2021-43860</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="flatpak version is less than 0:1.10.6-1.el7" test_ref="oval:redos:tst:75"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:76" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость пакета управления рассылками электронных писем GNU Mailman</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>mailman</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220125-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-paketa-upravleniya-rassylkami-elektronnykh-pisem-gnu-mailman-cve-2021-44227/"/>
			<reference source="CVE" ref_id="CVE-2021-44227" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-44227"/>
			<reference source="FSTEC" ref_id="BDU:2022-00592" ref_url="https://bdu.fstec.ru/vul/2022-00592"/>
			<description>Уязвимость пакета управления рассылками электронных писем GNU Mailman связана с недостаточной проверкой
                источника HTTP-запроса. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                заставить жертву посетить специальную веб-страницу и выполнить произвольные действия от имени жертвы на
                уязвимом веб-сайте</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-01"/>
			 	<updated date="2022-03-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2021-44227</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mailman version is less than 3:2.1.39-1.el7.3" test_ref="oval:redos:tst:76"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:77" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость библиотеки журналирования Java-программ Apache Log4j2</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>log4j</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220125-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-biblioteki-zhurnalirovaniya-java-programm-apache-log4j2-cve-2021-44832/"/>
			<reference source="CVE" ref_id="CVE-2021-44832" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-44832"/>
			<reference source="FSTEC" ref_id="BDU:2022-00044" ref_url="https://bdu.fstec.ru/vul/2022-00044"/>
			<description>Уязвимость библиотеки журналирования Java-программ Apache Log4j2 связана с отсутствием дополнительных
                элементов управления доступом JNDI. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, выполнить произвольный код с помощью JDBC Appender</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-01"/>
			 	<updated date="2022-03-24"/>
			 	<cve cvss3="AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H">CVE-2021-44832</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="log4j version is less than 0:2.17.1-1.el7.3" test_ref="oval:redos:tst:77"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:78" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость пакета антивирусного ПО Clam AntiVirus</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>clamav</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220125-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-paketa-antivirusnogo-po-clam-antivirus-cve-2022-20698/"/>
			<reference source="CVE" ref_id="CVE-2022-20698" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-20698"/>
			<reference source="FSTEC" ref_id="BDU:2022-00587" ref_url="https://bdu.fstec.ru/vul/2022-00587"/>
			<description>Уязвимость пакета антивирусного ПО Clam AntiVirus связана с недостатками в модуле синтаксического
                анализа OOXML. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, отправить
                специально созданный файл OOXML и выполнить атаку типа «отказ в обслуживании» (DoS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-01"/>
			 	<updated date="2022-03-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2022-20698</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="clamav version is less than 0:0.103.5-1.el7.3" test_ref="oval:redos:tst:78"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:79" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость веб-сервера Nginx</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nginx</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220125-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-veb-servera-nginx-cve-2021-3618/"/>
			<reference source="CVE" ref_id="CVE-2021-3618" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-3618"/>
			<reference source="FSTEC" ref_id="BDU:2022-00351" ref_url="https://bdu.fstec.ru/vul/2022-00351"/>
			<description>Уязвимость веб-сервера Nginx связана с логической ошибкой в реализации TLS при работе с разными
                протоколами, но с использованием совместимых сертификатов, таких как многодоменные или подстановочные
                сертификаты. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, перенаправить
                трафик с одного поддомена на другой, что приведет к созданию действительного сеанса TLS</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-01"/>
			 	<updated date="2022-03-24"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N">CVE-2021-3618</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nginx version is less than 1:1.18.0-6.el7" test_ref="oval:redos:tst:79"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:80" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость пакета Cryptsetup</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>cryptsetup</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220125-20" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-paketa-cryptsetup-cve-2021-4122/"/>
			<reference source="CVE" ref_id="CVE-2021-4122" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-4122"/>
			<description>Уязвимость пакета Cryptsetup связана с модификацией метаданных для отключения шифрования в разделах в
                формате LUKS2 (Linux Unified Key Setup). Эксплуатация уязвимости может позволить нарушителю, заставить
                пользователя навсегда отключить уровень шифрования этого носителя</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-01"/>
			 	<updated date="2024-11-18"/>
			 	<cve cvss3="AV:P/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N">CVE-2021-4122</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="cryptsetup version is less than 0:2.3.7-4.el7" test_ref="oval:redos:tst:80"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:81" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость HTTP-клиента для Python urllib3</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-urllib3</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220125-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-http-klienta-dlya-python-urllib3-cve-2021-33503/"/>
			<reference source="CVE" ref_id="CVE-2021-33503" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-33503"/>
			<reference source="FSTEC" ref_id="BDU:2022-00586" ref_url="https://bdu.fstec.ru/vul/2022-00586"/>
			<description>Уязвимость HTTP-клиента для Python urllib3 связана с неправильной проверкой ввода при обработке URL с
                несколькими символами «@» в компоненте полномочий. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, вызвать исчерпание ресурсов и выполнить атаку типа «отказ в обслуживании» (DoS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-01"/>
			 	<updated date="2022-03-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2021-33503</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-urllib3 version is less than 0:1.26.5-1.el7.3" test_ref="oval:redos:tst:81"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:82" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость GLPI</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220202-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-glpi-cve-2022-21720-cve-2022-21719/"/>
			<reference source="CVE" ref_id="CVE-2022-21720" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21720"/>
			<reference source="FSTEC" ref_id="BDU:2022-00591" ref_url="https://bdu.fstec.ru/vul/2022-00591"/>
			<description>Уязвимость системы работы с заявками и инцидентами GLPI, связана с недостаточной очисткой
                пользовательских данных в пользовательской форме администрирования CSS. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, отправить специально созданный запрос уязвимому приложению
                и выполнить произвольные команды SQL в базе данных приложения</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-02"/>
			 	<updated date="2022-03-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N">CVE-2022-21720</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:9.5.7-3.el7" test_ref="oval:redos:tst:82"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:83" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость GLPI</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220202-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-glpi-cve-2022-21720-cve-2022-21719/"/>
			<reference source="CVE" ref_id="CVE-2022-21719" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21719"/>
			<reference source="FSTEC" ref_id="BDU:2022-00590" ref_url="https://bdu.fstec.ru/vul/2022-00590"/>
			<description>Уязвимость системы работы с заявками и инцидентами GLPI, связана с недостаточной очисткой
                пользовательских данных в кнопке перезагрузки. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, заставить жертву перейти по специально созданной ссылке и выполнить произвольный
                код HTML и скрипта в браузере пользователя в контексте уязвимого веб-сайта</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-02"/>
			 	<updated date="2022-03-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2022-21719</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:9.5.7-3.el7" test_ref="oval:redos:tst:83"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:84" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость фреймворка Django</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-django</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220204-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-freymvorka-django-cve-2022-22818-cve-2022-23833/"/>
			<reference source="CVE" ref_id="CVE-2022-22818" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-22818"/>
			<reference source="FSTEC" ref_id="BDU:2022-00584" ref_url="https://bdu.fstec.ru/vul/2022-00584"/>
			<description>Уязвимость фреймворка для веб-приложений Django, связана с недостаточной очисткой пользовательских
                данных при отображении информации через тег {% debug %} . Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, заставить жертву перейти по специально созданной ссылке и выполнить
                произвольный код HTML и скрипт в браузере пользователя в контексте уязвимого веб-сайта</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-22"/>
			 	<updated date="2022-03-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2022-22818</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-django version is less than 0:3.2.12-1.el7" test_ref="oval:redos:tst:84"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:85" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость фреймворка Django</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-django</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220204-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-freymvorka-django-cve-2022-22818-cve-2022-23833/"/>
			<reference source="CVE" ref_id="CVE-2022-23833" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-23833"/>
			<reference source="FSTEC" ref_id="BDU:2022-00585" ref_url="https://bdu.fstec.ru/vul/2022-00585"/>
			<description>Уязвимость фреймворка для веб-приложений Django, связана с бесконечным циклом при разборе файлов .
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, загрузить специально
                созданный файл на сервер, использовать все доступные системные ресурсы и вызвать условия отказа в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-22"/>
			 	<updated date="2022-03-24"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-23833</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-django version is less than 0:3.2.12-1.el7" test_ref="oval:redos:tst:85"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:86" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость ядра Linux</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220207-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-yadra-linux-cve-2021-43267-cve-2021-38201-cve-2021-3653-cve-2021-3656-cve-2021-41073/"/>
			<reference source="CVE" ref_id="CVE-2021-43267" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-43267"/>
			<reference source="FSTEC" ref_id="BDU:2021-05673" ref_url="https://bdu.fstec.ru/vul/2021-05673"/>
			<description>Уязвимость реализации функции tipc_crypto_key_rcv() протокола для внутрикластерного взаимодействия
                Transparent Inter-Process Communication (TIPC) ядра операционных систем Linux связана с недостаточной
                проверкой входных данных при обработке MSG_CRYPTO сообщений. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, вызвать отказ в обслуживании или повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-22"/>
			 	<updated date="2022-03-31"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2021-43267</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.10-1.el7" test_ref="oval:redos:tst:86"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:87" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость ядра Linux</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220207-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-yadra-linux-cve-2021-43267-cve-2021-38201-cve-2021-3653-cve-2021-3656-cve-2021-41073/"/>
			<reference source="CVE" ref_id="CVE-2021-38201" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-38201"/>
			<reference source="FSTEC" ref_id="BDU:2021-04711" ref_url="https://bdu.fstec.ru/vul/2021-04711"/>
			<description>Уязвимость функции xdr_set_page_base компонента net/sunrpc/xdr.c ядра операционной системы Linux связана
                с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, вызвать отказ в обслуживании с помощью большого количества операций READ_PLUS</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-22"/>
			 	<updated date="2022-03-31"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2021-38201</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.10-1.el7" test_ref="oval:redos:tst:87"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:88" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость ядра Linux</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220207-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-yadra-linux-cve-2021-43267-cve-2021-38201-cve-2021-3653-cve-2021-3656-cve-2021-41073/"/>
			<reference source="CVE" ref_id="CVE-2021-3653" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-3653"/>
			<reference source="FSTEC" ref_id="BDU:2022-00682" ref_url="https://bdu.fstec.ru/vul/2022-00682"/>
			<description>Уязвимость ядра Linux, связана с неправильно наложенными ограничениями безопасности в коде KVM AMD для
                поддержки вложенной виртуализации SVM. Эксплуатация уязвимости может позволить нарушителю,
                читать/записывать физические страницы хоста, что приведет к сбою всей системы или утечке
                конфиденциальных данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-22"/>
			 	<updated date="2022-03-31"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2021-3653</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.10-1.el7" test_ref="oval:redos:tst:88"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:89" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость ядра Linux</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220207-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-yadra-linux-cve-2021-43267-cve-2021-38201-cve-2021-3653-cve-2021-3656-cve-2021-41073/"/>
			<reference source="CVE" ref_id="CVE-2021-3656" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-3656"/>
			<reference source="FSTEC" ref_id="BDU:2022-00683" ref_url="https://bdu.fstec.ru/vul/2022-00683"/>
			<description>Уязвимость ядра Linux, связана с неправильно наложенными ограничениями безопасности в коде KVM AMD для
                поддержки вложенной виртуализации SVM. Эксплуатация уязвимости может позволить нарушителю,
                читать/записывать физические страницы хоста, что приведет к сбою всей системы или утечке
                конфиденциальных данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-22"/>
			 	<updated date="2022-03-31"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2021-3656</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.10-1.el7" test_ref="oval:redos:tst:89"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:90" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость ядра Linux</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220207-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-yadra-linux-cve-2021-43267-cve-2021-38201-cve-2021-3653-cve-2021-3656-cve-2021-41073/"/>
			<reference source="CVE" ref_id="CVE-2021-41073" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-41073"/>
			<reference source="FSTEC" ref_id="BDU:2022-00681" ref_url="https://bdu.fstec.ru/vul/2022-00681"/>
			<description>Уязвимость ядра Linux, связана с неправильными ограничениями операций в пределах буфера памяти.
                Эксплуатация уязвимости может позволить нарушителю, освободить определенный пользователем буфер
                пространства ядра</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-22"/>
			 	<updated date="2022-03-31"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H">CVE-2021-41073</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.10-1.el7" test_ref="oval:redos:tst:90"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:91" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость сетевой файловой системы Samba</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>samba</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220208-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-setevoy-faylovoy-sistemy-samba-cve-2021-44141-cve-2021-44142-cve-2022-0336/"/>
			<reference source="CVE" ref_id="CVE-2021-44141" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-44141"/>
			<reference source="FSTEC" ref_id="BDU:2022-00685" ref_url="https://bdu.fstec.ru/vul/2022-00685"/>
			<description>Уязвимость сетевой файловой системы Samba, связана с небезопасным переходом по ссылке. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, создать символическую ссылку, чтобы
                определить, существует ли файл или каталог в области файловой системы сервера</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-22"/>
			 	<updated date="2022-03-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N">CVE-2021-44141</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="samba version is less than 0:4.15.5-1.el7.3" test_ref="oval:redos:tst:91"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:92" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость сетевой файловой системы Samba</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>samba</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220208-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-setevoy-faylovoy-sistemy-samba-cve-2021-44141-cve-2021-44142-cve-2022-0336/"/>
			<reference source="CVE" ref_id="CVE-2021-44142" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-44142"/>
			<reference source="FSTEC" ref_id="BDU:2022-00579" ref_url="https://bdu.fstec.ru/vul/2022-00579"/>
			<description>Уязвимость сетевой файловой системы Samba, связана с граничной ошибкой при обработке метаданных при
                открытии файлов в smbd в модуле VFS Samba (vfs_fruit). Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, инициировать неограниченную запись и выполнить произвольный код с
                привилегиями root</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-22"/>
			 	<updated date="2022-03-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H">CVE-2021-44142</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="samba version is less than 0:4.15.5-1.el7.3" test_ref="oval:redos:tst:92"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:93" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость сетевой файловой системы Samba</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>samba</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220208-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-setevoy-faylovoy-sistemy-samba-cve-2021-44141-cve-2021-44142-cve-2022-0336/"/>
			<reference source="CVE" ref_id="CVE-2022-0336" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-0336"/>
			<reference source="FSTEC" ref_id="BDU:2022-00684" ref_url="https://bdu.fstec.ru/vul/2022-00684"/>
			<description>Уязвимость сетевой файловой системы Samba, связана с тем, что Samba AD DC полагается только на имя
                участника-службы (SPN) для идентификации служб в сети. Эксплуатация уязвимости может позволить
                нарушителю, обойти реализованную защиту и вызвать состояние отказа в обслуживании, добавив имя
                участника-службы, которое соответствует существующей службе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-22"/>
			 	<updated date="2022-03-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:L">CVE-2022-0336</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="samba version is less than 0:4.15.5-1.el7.3" test_ref="oval:redos:tst:93"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:94" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость DNS-сервера BIND</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>bind</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220209-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-dns-servera-bind-cve-2021-25219/"/>
			<reference source="CVE" ref_id="CVE-2021-25219" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-25219"/>
			<reference source="FSTEC" ref_id="BDU:2022-00686" ref_url="https://bdu.fstec.ru/vul/2022-00686"/>
			<description>Уязвимость DNS-сервера BIND, связана с неправильным потреблением внутренних ресурсов при обработке кеша.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать исчерпание ресурсов и
                выполнить атаку типа «отказ в обслуживании» (DoS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-22"/>
			 	<updated date="2022-03-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2021-25219</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="bind version is less than 32:9.16.16-3.el7" test_ref="oval:redos:tst:94"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:95" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость браузера Mozilla Firefox и почтового клиента Mozilla Thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220210-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-brauzera-mozilla-firefox-i-pochtovogo-klienta-mozilla-thunderbird-cve-2022-22754-cve-2022/"/>
			<reference source="CVE" ref_id="CVE-2022-22754" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-22754"/>
			<reference source="FSTEC" ref_id="BDU:2022-00807" ref_url="https://bdu.fstec.ru/vul/2022-00807"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird и браузера Firefox, связана с неверной обработкой обновления расширений.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обманом заставить жертву
                установить расширение браузера определенного типа и во время автоматического обновления обойти
                приглашение, которое предоставляет новой версии новые запрошенные разрешения</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-22"/>
			 	<updated date="2022-03-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-22754</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:91.6.0-1.el7.3" test_ref="oval:redos:tst:95"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:96" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость браузера Mozilla Firefox и почтового клиента Mozilla Thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220210-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-brauzera-mozilla-firefox-i-pochtovogo-klienta-mozilla-thunderbird-cve-2022-22754-cve-2022/"/>
			<reference source="CVE" ref_id="CVE-2022-22756" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-22756"/>
			<reference source="FSTEC" ref_id="BDU:2022-00808" ref_url="https://bdu.fstec.ru/vul/2022-00808"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird и браузера Firefox, связана с тем, что браузер не может правильно
                идентифицировать вредоносный файл во время операций перетаскивания. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, обманом заставить жертву перетащить изображение на рабочий
                стол или в другую папку и преобразовать полученный объект в исполняемый скрипт, который будет выполнен
                после того, как пользователь щелкнет по нему</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-22"/>
			 	<updated date="2022-03-24"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-22756</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:91.6.0-1.el7.3" test_ref="oval:redos:tst:96"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:97" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость браузера Mozilla Firefox и почтового клиента Mozilla Thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220210-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-brauzera-mozilla-firefox-i-pochtovogo-klienta-mozilla-thunderbird-cve-2022-22754-cve-2022/"/>
			<reference source="CVE" ref_id="CVE-2022-22759" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-22759"/>
			<reference source="FSTEC" ref_id="BDU:2022-00809" ref_url="https://bdu.fstec.ru/vul/2022-00809"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird и браузера Firefox, связана с тем, как браузер обрабатывает iframe.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, создаnm изолированный iframe
                без allow-scripts, а затем добавить к документу iframe элемент, который, например, имел обработчик
                событий JavaScript, обработчик событий запустился бы, несмотря на изолированную программную среду iframe</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-22"/>
			 	<updated date="2022-03-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N">CVE-2022-22759</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:91.6.0-1.el7.3" test_ref="oval:redos:tst:97"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:98" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость браузера Mozilla Firefox и почтового клиента Mozilla Thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220210-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-brauzera-mozilla-firefox-i-pochtovogo-klienta-mozilla-thunderbird-cve-2022-22754-cve-2022/"/>
			<reference source="CVE" ref_id="CVE-2022-22760" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-22760"/>
			<reference source="FSTEC" ref_id="BDU:2022-00804" ref_url="https://bdu.fstec.ru/vul/2022-00804"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird и браузера Firefox, связана с тем, как браузер отображает сообщения об
                ошибках в ответах из разных источников при импорте ресурсов с помощью Web Workers. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, отличить ответы от
                application/javascriptответов, не являющихся сценариями, и узнать информацию из других источников</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-22"/>
			 	<updated date="2022-03-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N">CVE-2022-22760</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:91.6.0-1.el7.3" test_ref="oval:redos:tst:98"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:99" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость браузера Mozilla Firefox и почтового клиента Mozilla Thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220210-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-brauzera-mozilla-firefox-i-pochtovogo-klienta-mozilla-thunderbird-cve-2022-22754-cve-2022/"/>
			<reference source="CVE" ref_id="CVE-2022-22761" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-22761"/>
			<reference source="FSTEC" ref_id="BDU:2022-00803" ref_url="https://bdu.fstec.ru/vul/2022-00803"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird и браузера Firefox, связана с тем, что директива Content Security Policy
                для фреймов-предков не применялась для фреймовых страниц расширения. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, выполнять несанкционированные действия</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-22"/>
			 	<updated date="2022-03-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N">CVE-2022-22761</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:91.6.0-1.el7.3" test_ref="oval:redos:tst:99"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:100" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость браузера Mozilla Firefox и почтового клиента Mozilla Thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220210-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-brauzera-mozilla-firefox-i-pochtovogo-klienta-mozilla-thunderbird-cve-2022-22754-cve-2022/"/>
			<reference source="CVE" ref_id="CVE-2022-22764" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-22764"/>
			<reference source="FSTEC" ref_id="BDU:2022-00802" ref_url="https://bdu.fstec.ru/vul/2022-00802"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird и браузера Firefox, связана с ошибкой границ при обработке содержимого
                HTML. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, создать специально
                созданный веб-сайт, обманом заставить жертву открыть его, вызвать повреждение памяти и выполнить
                произвольный код в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-22"/>
			 	<updated date="2022-03-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-22764</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:91.6.0-1.el7.3" test_ref="oval:redos:tst:100"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:101" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость клиентской библиотеки HTTP httplib2</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-httplib2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220210-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-klientskoy-biblioteki-http-httplib2-cve-2021-21240/"/>
			<reference source="CVE" ref_id="CVE-2021-21240" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-21240"/>
			<reference source="FSTEC" ref_id="BDU:2022-00801" ref_url="https://bdu.fstec.ru/vul/2022-00801"/>
			<description>Уязвимость клиентской библиотеки HTTP httplib2, связана с тем, что приложение не контролирует должным
                образом потребление внутренних ресурсов. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, вызвать исчерпание ресурсов, обманом заставив приложение подключиться к
                вредоносному серверу, который отвечает длинной серией символов «xa0» в заголовке «www-authenticate»</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-22"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2021-21240</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-httplib2 version is less than 0:0.20.3-1.el7.3" test_ref="oval:redos:tst:101"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:102" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость почтового клиента Mozilla Thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220217-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-pochtovogo-klienta-mozilla-thunderbird-cve-2022-0566/"/>
			<reference source="CVE" ref_id="CVE-2022-0566" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-0566"/>
			<reference source="FSTEC" ref_id="BDU:2022-01072" ref_url="https://bdu.fstec.ru/vul/2022-01072"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird, связана с граничной ошибкой при обработке сообщений
                электронной почты. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, отправить
                жертве специально созданное электронное письмо, инициировать запись за пределами и выполнить
                произвольный код в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-22"/>
			 	<updated date="2022-03-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-0566</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:91.6.1-1.el7.3" test_ref="oval:redos:tst:102"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:103" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость системы управления базами данных MariaDB</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>mariadb</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220217-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-sistemy-upravleniya-bazami-dannykh-mariadb-cve-2022-24052-cve-2022-24051-cve-2022-24050-c/"/>
			<reference source="CVE" ref_id="CVE-2022-24052" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-24052"/>
			<reference source="FSTEC" ref_id="BDU:2022-00883" ref_url="https://bdu.fstec.ru/vul/2022-00883"/>
			<description>Уязвимость системы управления базами данных MariaDB, связана с граничной ошибкой в механизме хранения
                при обработке запросов CONNECT. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, отправить специально созданный SQL-запрос к экземпляру базы данных, вызвать переполнение
                буфера кучи и выполнить произвольный код в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-22"/>
			 	<updated date="2022-03-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-24052</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mariadb version is less than 3:10.5.15-1.el7" test_ref="oval:redos:tst:103"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:104" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость системы управления базами данных MariaDB</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>mariadb</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220217-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-sistemy-upravleniya-bazami-dannykh-mariadb-cve-2022-24052-cve-2022-24051-cve-2022-24050-c/"/>
			<reference source="CVE" ref_id="CVE-2022-24051" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-24051"/>
			<reference source="FSTEC" ref_id="BDU:2022-00837" ref_url="https://bdu.fstec.ru/vul/2022-00837"/>
			<description>Уязвимость системы управления базами данных MariaDB, связана с ошибкой форматированной строки в
                реализации функции CONNECT. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                отправить специально созданный SQL-запрос, содержащий спецификаторы строки формата, и выполнить
                произвольный код в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-22"/>
			 	<updated date="2022-03-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-24051</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mariadb version is less than 3:10.5.15-1.el7" test_ref="oval:redos:tst:104"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:105" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость системы управления базами данных MariaDB</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>mariadb</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220217-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-sistemy-upravleniya-bazami-dannykh-mariadb-cve-2022-24052-cve-2022-24051-cve-2022-24050-c/"/>
			<reference source="CVE" ref_id="CVE-2022-24050" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-24050"/>
			<reference source="FSTEC" ref_id="BDU:2022-00887" ref_url="https://bdu.fstec.ru/vul/2022-00887"/>
			<description>Уязвимость системы управления базами данных MariaDB, связана с ошибкой освобождения памяти в механизме
                хранения при обработке запросов CONNECT. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, отправить специально созданный SQL-запрос к экземпляру базы данных, вызвать
                ошибку использования после освобождения и выполнить произвольный код в системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-22"/>
			 	<updated date="2022-03-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-24050</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mariadb version is less than 3:10.5.15-1.el7" test_ref="oval:redos:tst:105"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:106" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость системы управления базами данных MariaDB</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>mariadb</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220217-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-sistemy-upravleniya-bazami-dannykh-mariadb-cve-2022-24052-cve-2022-24051-cve-2022-24050-c/"/>
			<reference source="CVE" ref_id="CVE-2022-24048" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-24048"/>
			<reference source="FSTEC" ref_id="BDU:2022-00903" ref_url="https://bdu.fstec.ru/vul/2022-00903"/>
			<description>Уязвимость системы управления базами данных MariaDB, связана с граничной ошибкой в механизме хранения
                при обработке запросов CONNECT. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, отправить специально созданный SQL-запрос к затронутому экземпляру базы данных, вызвать
                повреждение памяти и выполнить произвольный код в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-22"/>
			 	<updated date="2022-03-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-24048</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mariadb version is less than 3:10.5.15-1.el7" test_ref="oval:redos:tst:106"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:107" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость системы управления базами данных MariaDB</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>mariadb</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220217-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-sistemy-upravleniya-bazami-dannykh-mariadb-cve-2022-24052-cve-2022-24051-cve-2022-24050-c/"/>
			<reference source="CVE" ref_id="CVE-2021-46659" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-46659"/>
			<reference source="FSTEC" ref_id="BDU:2022-01074" ref_url="https://bdu.fstec.ru/vul/2022-01074"/>
			<description>Уязвимость системы управления базами данных MariaDB, связана с неправильным управлением внутренними
                ресурсами. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить
                специально созданные операторы и выполнить атаку типа «отказ в обслуживании» (DoS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-22"/>
			 	<updated date="2022-03-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2021-46659</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mariadb version is less than 3:10.5.15-1.el7" test_ref="oval:redos:tst:107"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:108" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость командной оболочки zsh</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>zsh</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220225-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-komandnoy-obolochki-zsh-cve-2021-45444/"/>
			<reference source="CVE" ref_id="CVE-2021-45444" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-45444"/>
			<reference source="FSTEC" ref_id="BDU:2022-01068" ref_url="https://bdu.fstec.ru/vul/2022-01068"/>
			<description>Уязвимость командной оболочки zsh, связана с неправильной нейтрализацией специальных элементов,
                используемых в командах ОС рекурсивного расширения PROMPT_SUBST при обработке вредоносного вывода.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вводить и выполнять
                произвольные команды в системе с привилегиями текущего пользователя</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-25"/>
			 	<updated date="2022-03-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2021-45444</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="zsh version is less than 0:5.6.1-5.el7" test_ref="oval:redos:tst:108"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:109" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость системы управления содержимым Drupal</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>drupal7</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220225-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-sistemy-upravleniya-soderzhimym-drupal-cve-2022-25270-cve-2022-25271/"/>
			<reference source="CVE" ref_id="CVE-2022-25270" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-25270"/>
			<reference source="FSTEC" ref_id="BDU:2022-01067" ref_url="https://bdu.fstec.ru/vul/2022-01067"/>
			<description>Уязвимость системы управления содержимым Drupal, связана с неправильными ограничениями доступа в модуле
                быстрого редактирования. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                просматривать содержимое, ограниченное другими способами</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-25"/>
			 	<updated date="2022-03-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N">CVE-2022-25270</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="drupal7 version is less than 0:7.88-1.el7.3" test_ref="oval:redos:tst:109"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:110" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость системы управления содержимым Drupal</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>drupal7</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220225-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-sistemy-upravleniya-soderzhimym-drupal-cve-2022-25270-cve-2022-25271/"/>
			<reference source="CVE" ref_id="CVE-2022-25271" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-25271"/>
			<reference source="FSTEC" ref_id="BDU:2022-01066" ref_url="https://bdu.fstec.ru/vul/2022-01066"/>
			<description>Уязвимость системы управления содержимым Drupal, связана с недостаточной проверкой введенных
                пользователем данных в API формы. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, отправить специально созданный ввод в API формы ядра Drupal и внедрить или перезаписать данные</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-25"/>
			 	<updated date="2022-03-24"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N">CVE-2022-25271</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="drupal7 version is less than 0:7.88-1.el7.3" test_ref="oval:redos:tst:110"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:111" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость библиотеки парсинга Expat</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>expat</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220225-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-biblioteki-parsinga-expat-cve-2022-25236-cve-2022-25313-cve-2022-25235-cve-2022-25314-cve/"/>
			<reference source="CVE" ref_id="CVE-2022-25236" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-25236"/>
			<reference source="FSTEC" ref_id="BDU:2022-01065" ref_url="https://bdu.fstec.ru/vul/2022-01065"/>
			<description>Уязвимость библиотеки парсинга Expat, связана с неправильной защитой от вставки символов nameep в URI
                пространства имен в xmlparse.c. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, передать специально созданные данные в приложение и выполнить атаку типа «отказ в
                обслуживании» (DoS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-25"/>
			 	<updated date="2022-03-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2022-25236</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="expat version is less than 0:2.4.1-2.el7" test_ref="oval:redos:tst:111"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:112" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость библиотеки парсинга Expat</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>expat</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220225-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-biblioteki-parsinga-expat-cve-2022-25236-cve-2022-25313-cve-2022-25235-cve-2022-25314-cve/"/>
			<reference source="CVE" ref_id="CVE-2022-25313" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-25313"/>
			<reference source="FSTEC" ref_id="BDU:2022-01064" ref_url="https://bdu.fstec.ru/vul/2022-01064"/>
			<description>Уязвимость библиотеки парсинга Expat, связана с ошибкой опредления границ в build_model. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, вызвать переполнение буфера стека и
                выполнить произвольный код в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-25"/>
			 	<updated date="2022-03-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-25313</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="expat version is less than 0:2.4.1-2.el7" test_ref="oval:redos:tst:112"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:113" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость библиотеки парсинга Expat</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>expat</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220225-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-biblioteki-parsinga-expat-cve-2022-25236-cve-2022-25313-cve-2022-25235-cve-2022-25314-cve/"/>
			<reference source="CVE" ref_id="CVE-2022-25235" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-25235"/>
			<reference source="FSTEC" ref_id="BDU:2022-01063" ref_url="https://bdu.fstec.ru/vul/2022-01063"/>
			<description>Уязвимость библиотеки парсинга Expat, связана с тем, что в уязвимом приложении отсутствует определенная
                проверка кодировки, например проверка допустимости символа UTF-8 в определенном контексте. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, отправить специально созданный запрос и
                выполнить произвольный код в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-25"/>
			 	<updated date="2022-03-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-25235</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="expat version is less than 0:2.4.1-2.el7" test_ref="oval:redos:tst:113"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:114" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость библиотеки парсинга Expat</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>expat</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220225-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-biblioteki-parsinga-expat-cve-2022-25236-cve-2022-25313-cve-2022-25235-cve-2022-25314-cve/"/>
			<reference source="CVE" ref_id="CVE-2022-25314" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-25314"/>
			<reference source="FSTEC" ref_id="BDU:2022-01062" ref_url="https://bdu.fstec.ru/vul/2022-01062"/>
			<description>Уязвимость библиотеки парсинга Expat, связана с целочисленным переполнением в copyString. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, передать приложению специально созданные
                данные, вызвать целочисленное переполнение и вызвать состояние отказа в обслуживании в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-25"/>
			 	<updated date="2022-03-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-25314</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="expat version is less than 0:2.4.1-2.el7" test_ref="oval:redos:tst:114"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:115" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость библиотеки парсинга Expat</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>expat</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220225-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-biblioteki-parsinga-expat-cve-2022-25236-cve-2022-25313-cve-2022-25235-cve-2022-25314-cve/"/>
			<reference source="CVE" ref_id="CVE-2022-25315" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-25315"/>
			<reference source="FSTEC" ref_id="BDU:2022-01071" ref_url="https://bdu.fstec.ru/vul/2022-01071"/>
			<description>Уязвимость библиотеки парсинга Expat, связана с целочисленным переполнением в функции storeRawNames.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, передать приложению
                специально созданные данные, вызвать целочисленное переполнение и вызвать состояние отказа в
                обслуживании в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-02-25"/>
			 	<updated date="2022-03-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-25315</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="expat version is less than 0:2.4.1-2.el7" test_ref="oval:redos:tst:115"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:116" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость инструмента песочницы Bubblewrap</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>bubblewrap</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220301-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-instrumenta-pesochnitsy-bubblewrap-cve-2021-4034/"/>
			<reference source="CVE" ref_id="CVE-2021-4034" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-4034"/>
			<reference source="FSTEC" ref_id="BDU:2022-00488" ref_url="https://bdu.fstec.ru/vul/2022-00488"/>
			<description>Уязвимость инструмента песочницы Bubblewrap, связана с неправильной обработкой количества параметров
                вызова в двоичном файле pkexec setuid. Эксплуатация уязвимости может позволить нарушителю, создавать
                переменные среды таким образом, чтобы они обрабатывались и выполнялись pkexec, и выполнял произвольные
                команды в системе от имени пользователя root</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-03-01"/>
			 	<updated date="2022-03-24"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H">CVE-2021-4034</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="bubblewrap version is less than 0:0.6.1-1.el7.3" test_ref="oval:redos:tst:116"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:117" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость текстового редактора Vim</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220301-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-tekstovogo-redaktora-vim-cve-2022-0696/"/>
			<reference source="CVE" ref_id="CVE-2022-0696" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-0696"/>
			<reference source="FSTEC" ref_id="BDU:2022-01055" ref_url="https://bdu.fstec.ru/vul/2022-01055"/>
			<description>Уязвимость текстового редактора Vim, связана с ошибкой разыменования указателя NULL в Vim при
                переключении вкладки в окне командной строки. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, выполнить атаку типа «отказ в обслуживании» (DoS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-03-01"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L">CVE-2022-0696</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:8.2.4460-2.el7" test_ref="oval:redos:tst:117"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:118" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости snapd</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>snapd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220304-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-snapd-cve-2021-44730-cve-2021-44731-cve-2021-4120/"/>
			<reference source="CVE" ref_id="CVE-2021-44730" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-44730"/>
			<reference source="FSTEC" ref_id="BDU:2022-01460" ref_url="https://bdu.fstec.ru/vul/2022-01460"/>
			<description>Уязвимость демона управления snap-пакетами snapd, связана с ошибками в жесткой ссылки в бинарном файле
                snap-confine. Эксплуатация уязвимости может позволить нарушителю создать жесткую ссылку на системные
                двоичные файлы и выполнять их с повышенными привилегиями</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-03-04"/>
			 	<updated date="2022-03-29"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H">CVE-2021-44730</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="snapd version is less than 0:2.54.3-7.el7" test_ref="oval:redos:tst:118"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:119" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости snapd</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>snapd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220304-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-snapd-cve-2021-44730-cve-2021-44731-cve-2021-4120/"/>
			<reference source="CVE" ref_id="CVE-2021-44731" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-44731"/>
			<reference source="FSTEC" ref_id="BDU:2022-01445" ref_url="https://bdu.fstec.ru/vul/2022-01445"/>
			<description>Уязвимость демона управления snap-пакетами snapd, связана с состоянием гонки в двоичном файле
                snap-confine при подготовке частного пространства имен монтирования. Эксплуатация уязвимости может
                позволить нарушителю связать собственное содержимое внутри частного пространства имен монтирования snap
                и выполнить произвольный код с привилегиями root</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-03-04"/>
			 	<updated date="2022-03-29"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H">CVE-2021-44731</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="snapd version is less than 0:2.54.3-7.el7" test_ref="oval:redos:tst:119"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:120" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости snapd</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>snapd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220304-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-snapd-cve-2021-44730-cve-2021-44731-cve-2021-4120/"/>
			<reference source="CVE" ref_id="CVE-2021-4120" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-4120"/>
			<reference source="FSTEC" ref_id="BDU:2022-01444" ref_url="https://bdu.fstec.ru/vul/2022-01444"/>
			<description>Уязвимость демона управления snap-пакетами snapd, связана с недостаточной проверкой интерфейса
                моментального содержимого и путей макета. Эксплуатация уязвимости может позволить нарушителю внедрить
                произвольные правила политики AppArmor через искаженный интерфейс содержимого и объявления макета и
                выполнить произвольный код с повышенными привилегиями</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-03-04"/>
			 	<updated date="2022-03-29"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H">CVE-2021-4120</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="snapd version is less than 0:2.54.3-7.el7" test_ref="oval:redos:tst:120"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:121" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость браузера Mozilla Firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220309-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-brauzera-mozilla-firefox-cve-2022-26485-cve-2022-26486/"/>
			<reference source="CVE" ref_id="CVE-2022-26485" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-26485"/>
			<reference source="FSTEC" ref_id="BDU:2022-01146" ref_url="https://bdu.fstec.ru/vul/2022-01146"/>
			<description>Уязвимость параметра XSLT браузеров Mozilla Firefox и Focus связана с использованием памяти после ее
                освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить
                произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-03-09"/>
			 	<updated date="2022-03-24"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-26485</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:91.6.1-1.el7.3" test_ref="oval:redos:tst:121"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:122" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость браузера Mozilla Firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220309-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-brauzera-mozilla-firefox-cve-2022-26485-cve-2022-26486/"/>
			<reference source="CVE" ref_id="CVE-2022-26486" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-26486"/>
			<reference source="FSTEC" ref_id="BDU:2022-01147" ref_url="https://bdu.fstec.ru/vul/2022-01147"/>
			<description>Уязвимость программного интерфейса обработки 3D-графики и вычислений WebGPU браузеров Mozilla Firefox и
                Focus, позволяющая нарушителю выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-03-09"/>
			 	<updated date="2022-03-24"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-26486</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:91.6.1-1.el7.3" test_ref="oval:redos:tst:122"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:123" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость реализации механизма аутентификации cyrus-sasl</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>cyrus-sasl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220309-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-realizatsii-mekhanizma-autentifikatsii-cyrus-sasl-cve-2022-24407/"/>
			<reference source="CVE" ref_id="CVE-2022-24407" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-24407"/>
			<reference source="FSTEC" ref_id="BDU:2022-01443" ref_url="https://bdu.fstec.ru/vul/2022-01443"/>
			<description>Уязвимость реализации механизма аутентификации cyrus-sasl связана с недостаточной очисткой пароля в
                подключаемом модуле SQL, поставляемом с Cyrus SASL. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, отправить специально созданный запрос уязвимому приложению и выполнить
                произвольные команды SQL в базе данных приложения</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-03-09"/>
			 	<updated date="2022-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N">CVE-2022-24407</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="cyrus-sasl version is less than 0:2.1.27-5.el7" test_ref="oval:redos:tst:123"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:124" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости мультимедийной коммуникационной библиотеки PJSIP</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>pjproject</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220310-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-multimediynoy-kommunikatsionnoy-biblioteki-pjsip-cve-2021-43299-cve-2021-/"/>
			<reference source="CVE" ref_id="CVE-2021-43299" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-43299"/>
			<reference source="FSTEC" ref_id="BDU:2022-01452" ref_url="https://bdu.fstec.ru/vul/2022-01452"/>
			<description>Уязвимость мультимедийной коммуникационной библиотеки PJSIP связана с граничной ошибкой в API PJSUA при
                вызове pjsua_player_create. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                вызвать переполнение буфера стека и выполнить произвольный код в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-03-10"/>
			 	<updated date="2022-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2021-43299</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="pjproject version is less than 0:2.7.2-7.el7" test_ref="oval:redos:tst:124"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:125" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости мультимедийной коммуникационной библиотеки PJSIP</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>pjproject</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220310-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-multimediynoy-kommunikatsionnoy-biblioteki-pjsip-cve-2021-43299-cve-2021-/"/>
			<reference source="CVE" ref_id="CVE-2021-43300" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-43300"/>
			<reference source="FSTEC" ref_id="BDU:2022-01451" ref_url="https://bdu.fstec.ru/vul/2022-01451"/>
			<description>Уязвимость мультимедийной коммуникационной библиотеки PJSIP связана с граничной ошибкой в API PJSUA при
                вызове pjsua_recorder_create. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                вызвать переполнение буфера стека и выполнить произвольный код в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-03-10"/>
			 	<updated date="2022-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2021-43300</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="pjproject version is less than 0:2.7.2-7.el7" test_ref="oval:redos:tst:125"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:126" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости мультимедийной коммуникационной библиотеки PJSIP</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>pjproject</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220310-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-multimediynoy-kommunikatsionnoy-biblioteki-pjsip-cve-2021-43299-cve-2021-/"/>
			<reference source="CVE" ref_id="CVE-2021-43301" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-43301"/>
			<reference source="FSTEC" ref_id="BDU:2022-01449" ref_url="https://bdu.fstec.ru/vul/2022-01449"/>
			<description>Уязвимость мультимедийной коммуникационной библиотеки PJSIP связана с граничной ошибкой в API PJSUA при
                вызове pjsua_playlist_create. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                вызвать переполнение буфера стека и выполнить произвольный код в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-03-10"/>
			 	<updated date="2022-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2021-43301</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="pjproject version is less than 0:2.7.2-7.el7" test_ref="oval:redos:tst:126"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:127" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости мультимедийной коммуникационной библиотеки PJSIP</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>pjproject</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220310-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-multimediynoy-kommunikatsionnoy-biblioteki-pjsip-cve-2021-43299-cve-2021-/"/>
			<reference source="CVE" ref_id="CVE-2021-43302" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-43302"/>
			<reference source="FSTEC" ref_id="BDU:2022-01458" ref_url="https://bdu.fstec.ru/vul/2022-01458"/>
			<description>Уязвимость мультимедийной коммуникационной библиотеки PJSIP связана с граничной ошибкой в API PJSUA при
                вызове pjsua_recorder_create. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                вызвать ошибку чтения за пределами границ и вызвать состояние отказа в обслуживании в системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-03-10"/>
			 	<updated date="2022-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2021-43302</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="pjproject version is less than 0:2.7.2-7.el7" test_ref="oval:redos:tst:127"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:128" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости мультимедийной коммуникационной библиотеки PJSIP</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>pjproject</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220310-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-multimediynoy-kommunikatsionnoy-biblioteki-pjsip-cve-2021-43299-cve-2021-/"/>
			<reference source="CVE" ref_id="CVE-2021-43303" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-43303"/>
			<reference source="FSTEC" ref_id="BDU:2022-01450" ref_url="https://bdu.fstec.ru/vul/2022-01450"/>
			<description>Уязвимость мультимедийной коммуникационной библиотеки PJSIP связана с граничной ошибкой в API PJSUA при
                вызове pjsua_call_dump. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                вызвать повреждение памяти и выполнить произвольный код в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-03-10"/>
			 	<updated date="2022-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2021-43303</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="pjproject version is less than 0:2.7.2-7.el7" test_ref="oval:redos:tst:128"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:129" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость ядра операционной системы Linux</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220314-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-yadra-operatsionnoy-sistemy-linux-cve-2022-0847/"/>
			<reference source="CVE" ref_id="CVE-2022-0847" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-0847"/>
			<reference source="FSTEC" ref_id="BDU:2022-01166" ref_url="https://bdu.fstec.ru/vul/2022-01166"/>
			<description>Уязвимость функций copy_page_to_iter_pipe и push_pipe ядра операционной системы Linux связана с ошибками
                при сохранении разрешений. Эксплуатация уязвимости может позволить нарушителю перезаписать содержимое
                страничного кэша произвольных файлов</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-03-14"/>
			 	<updated date="2022-03-24"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-0847</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.10-3.el7" test_ref="oval:redos:tst:129"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:130" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Mozilla Firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220314-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mozilla-firefox-cve-2022-26383-cve-2022-26384-cve-2022-26387-cve-2022-263/"/>
			<reference source="CVE" ref_id="CVE-2022-26383" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-26383"/>
			<reference source="FSTEC" ref_id="BDU:2022-01446" ref_url="https://bdu.fstec.ru/vul/2022-01446"/>
			<description>Уязвимость браузера Mozilla Firefox, связана с ошибкой при изменении размера всплывающего окна после
                запроса полноэкранного доступа. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, не отображать полноэкранное уведомление и выполнить спуфинговую атаку</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-03-14"/>
			 	<updated date="2022-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N">CVE-2022-26383</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:91.7.0-1.el7.3" test_ref="oval:redos:tst:130"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:131" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Mozilla Firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220314-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mozilla-firefox-cve-2022-26383-cve-2022-26384-cve-2022-26387-cve-2022-263/"/>
			<reference source="CVE" ref_id="CVE-2022-26384" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-26384"/>
			<reference source="FSTEC" ref_id="BDU:2022-01448" ref_url="https://bdu.fstec.ru/vul/2022-01448"/>
			<description>Уязвимость браузера Mozilla Firefox, связана с логической ошибкой при обработке iframe. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, и у которого есть возможность
                контролировать содержимое изолированной программной среды iframe , allow-popups, но не allow-scripts,
                может создать ссылку, щелчок по которой приведет к выполнению JavaScript в нарушение изолированной
                программной среды</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-03-14"/>
			 	<updated date="2022-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N">CVE-2022-26384</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:91.7.0-1.el7.3" test_ref="oval:redos:tst:131"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:132" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Mozilla Firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220314-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mozilla-firefox-cve-2022-26383-cve-2022-26384-cve-2022-26387-cve-2022-263/"/>
			<reference source="CVE" ref_id="CVE-2022-26387" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-26387"/>
			<reference source="FSTEC" ref_id="BDU:2022-01454" ref_url="https://bdu.fstec.ru/vul/2022-01454"/>
			<description>Уязвимость браузера Mozilla Firefox, связана с состоянием гонки при проверке подписей во время установки
                надстройки Firefox. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, заменить
                базовый файл надстройки, пока пользователь подтверждал приглашение, и установить вредоносную надстройку
                в системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-03-14"/>
			 	<updated date="2022-03-29"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:H/A:N">CVE-2022-26387</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:91.7.0-1.el7.3" test_ref="oval:redos:tst:132"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:133" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Mozilla Firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220314-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mozilla-firefox-cve-2022-26383-cve-2022-26384-cve-2022-26387-cve-2022-263/"/>
			<reference source="CVE" ref_id="CVE-2022-26381" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-26381"/>
			<reference source="FSTEC" ref_id="BDU:2022-01447" ref_url="https://bdu.fstec.ru/vul/2022-01447"/>
			<description>Уязвимость браузера Mozilla Firefox, связана с ошибкой использования памяти после освобождения при
                обработке HTML-содержимого. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                инициировать использование после освобождения, принудительно переформатировав текст в объекте SVG и
                выполнив произвольный код в системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-03-14"/>
			 	<updated date="2022-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-26381</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:91.7.0-1.el7.3" test_ref="oval:redos:tst:133"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:134" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Mozilla Firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220314-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mozilla-firefox-cve-2022-26383-cve-2022-26384-cve-2022-26387-cve-2022-263/"/>
			<reference source="CVE" ref_id="CVE-2022-26386" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-26386"/>
			<reference source="FSTEC" ref_id="BDU:2022-01459" ref_url="https://bdu.fstec.ru/vul/2022-01459"/>
			<description>Уязвимость браузера Mozilla Firefox, связана с тем, что браузер хранит файлы в папке /tmp, доступной для
                всех локальных пользователей. Эксплуатация уязвимости может позволить нарушителю, читать файлы из этой
                папки и получать доступ к потенциально конфиденциальной информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-03-14"/>
			 	<updated date="2022-03-29"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N">CVE-2022-26386</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:91.7.0-1.el7.3" test_ref="oval:redos:tst:134"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:135" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libxml2</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libxml2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220315-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libxml2-cve-2022-23308/"/>
			<reference source="CVE" ref_id="CVE-2022-23308" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-23308"/>
			<reference source="FSTEC" ref_id="BDU:2022-01453" ref_url="https://bdu.fstec.ru/vul/2022-01453"/>
			<description>Уязвимость библиотеки анализа XML-документов libxml2 связана с ошибкой использования памяти после
                освобождения при обработке атрибутов ID и IDREF в файле valid.c. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, передать приложению специально созданный ввод XML, вызвать ошибку
                использования после освобождения и привести к сбою приложения или выполнить произвольный код в системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-03-15"/>
			 	<updated date="2022-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-23308</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libxml2 version is less than 0:2.9.8-10.el7.3" test_ref="oval:redos:tst:135"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:136" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Apache HTTP Server</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>httpd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220317-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-apache-http-server-cve-2022-23943-cve-2022-22719-cve-2022-22720-cve-2022-/"/>
			<reference source="CVE" ref_id="CVE-2022-23943" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-23943"/>
			<reference source="FSTEC" ref_id="BDU:2022-01461" ref_url="https://bdu.fstec.ru/vul/2022-01461"/>
			<description>Уязвимость веб-сервера Apache HTTP Server связана с граничной ошибкой при обработке ненадежного ввода в
                mod_sed. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, инициировать
                несанкционированную запись и выполнение произвольного кода в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-03-17"/>
			 	<updated date="2022-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-23943</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="httpd version is less than 0:2.4.53-1.el7.3" test_ref="oval:redos:tst:136"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:137" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Apache HTTP Server</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>httpd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220317-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-apache-http-server-cve-2022-23943-cve-2022-22719-cve-2022-22720-cve-2022-/"/>
			<reference source="CVE" ref_id="CVE-2022-22721" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-22721"/>
			<reference source="FSTEC" ref_id="BDU:2022-01455" ref_url="https://bdu.fstec.ru/vul/2022-01455"/>
			<description>Уязвимость веб-сервера Apache HTTP Server связана с ошибкой границ в LimitXMLRequestBody. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, вызвать повреждение памяти и выполнить
                произвольный код в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-03-17"/>
			 	<updated date="2022-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-22721</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="httpd version is less than 0:2.4.53-1.el7.3" test_ref="oval:redos:tst:137"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:138" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Apache HTTP Server</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>httpd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220317-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-apache-http-server-cve-2022-23943-cve-2022-22719-cve-2022-22720-cve-2022-/"/>
			<reference source="CVE" ref_id="CVE-2022-22720" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-22720"/>
			<reference source="FSTEC" ref_id="BDU:2022-01456" ref_url="https://bdu.fstec.ru/vul/2022-01456"/>
			<description>Уязвимость веб-сервера Apache HTTP Server связана с неправильной проверкой HTTP-запросов. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, отправить специально созданный HTTP-запрос
                на сервер и переправить произвольные HTTP-заголовки</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-03-17"/>
			 	<updated date="2022-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2022-22720</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="httpd version is less than 0:2.4.53-1.el7.3" test_ref="oval:redos:tst:138"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:139" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Apache HTTP Server</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>httpd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220317-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-apache-http-server-cve-2022-23943-cve-2022-22719-cve-2022-22720-cve-2022-/"/>
			<reference source="CVE" ref_id="CVE-2022-22719" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-22719"/>
			<reference source="FSTEC" ref_id="BDU:2022-01457" ref_url="https://bdu.fstec.ru/vul/2022-01457"/>
			<description>Уязвимость веб-сервера Apache HTTP Server связана с использованием неинициализированного значения в
                r:parsebody. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, передать
                специально созданные данные в приложение и выполнить атаку типа «отказ в обслуживании» (DoS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-03-17"/>
			 	<updated date="2022-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-22719</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="httpd version is less than 0:2.4.53-1.el7.3" test_ref="oval:redos:tst:139"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:140" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость библиотеки Polkit</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>polkit</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220318-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-biblioteki-polkit-cve-2021-4115/"/>
			<reference source="CVE" ref_id="CVE-2021-4115" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-4115"/>
			<reference source="FSTEC" ref_id="BDU:2022-01462" ref_url="https://bdu.fstec.ru/vul/2022-01462"/>
			<description>Уязвимость библиотеки Polkit связана с исчерпанием дескриптора файла процесса в polkit. Эксплуатация
                уязвимости может позволить нарушителю, выполнить атаку типа «отказ в обслуживании» (DoS).</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-03-18"/>
			 	<updated date="2022-03-24"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2021-4115</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="polkit version is less than 0:0.118-4.el7" test_ref="oval:redos:tst:140"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:141" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость библиотеки OpenSSL</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>openssl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220318-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-biblioteki-openssl-cve-2022-0778/"/>
			<reference source="CVE" ref_id="CVE-2022-0778" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-0778"/>
			<reference source="FSTEC" ref_id="BDU:2022-01315" ref_url="https://bdu.fstec.ru/vul/2022-01315"/>
			<description>Уязвимость функции BN_mod_sqrt() библиотеки OpenSSL связана с выполнением цикла без достаточного
                ограничения количества его выполнения. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-03-18"/>
			 	<updated date="2022-03-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-0778</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openssl version is less than 1:1.1.1g-18.el7" test_ref="oval:redos:tst:141"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:142" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимости Webmin</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>webmin</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220318-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimosti-webmin-cve-2022-0824-cve-2022-0829/"/>
			<reference source="CVE" ref_id="CVE-2022-0824" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-0824"/>
			<reference source="FSTEC" ref_id="BDU:2022-01518" ref_url="https://bdu.fstec.ru/vul/2022-01518"/>
			<description>Уязвимость программного комплекса администрирования Webmin связана с неправильным ограничением доступа в
                модуле File Manager. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти
                введенные ограничения безопасности и поставить под угрозу уязвимую систему</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-03-18"/>
			 	<updated date="2022-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N">CVE-2022-0824</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="webmin version is less than 0:1.981-3.el7" test_ref="oval:redos:tst:142"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:143" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимости Webmin</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>webmin</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220318-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimosti-webmin-cve-2022-0824-cve-2022-0829/"/>
			<reference source="CVE" ref_id="CVE-2022-0829" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-0829"/>
			<reference source="FSTEC" ref_id="BDU:2022-01517" ref_url="https://bdu.fstec.ru/vul/2022-01517"/>
			<description>Уязвимость программного комплекса администрирования Webmin связана с неправильной авторизацией в модуле
                File Manager при использовании темы Authentic по умолчанию. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, выполнить произвольный код в системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-03-18"/>
			 	<updated date="2022-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-0829</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="webmin version is less than 0:1.981-3.el7" test_ref="oval:redos:tst:143"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:144" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости libarchive</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libarchive</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220322-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libarchive-cve-2021-31566-cve-2021-23177/"/>
			<reference source="CVE" ref_id="CVE-2021-31566" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-31566"/>
			<reference source="FSTEC" ref_id="BDU:2022-01464" ref_url="https://bdu.fstec.ru/vul/2022-01464"/>
			<description>Уязвимость библиотеки архивирования libarchive связана с символической ссылкой при извлечении файлов из
                архива. Эксплуатация уязвимости может позволить нарушителю, создать специально созданную символическую
                ссылку на критический файл в системе, поместить его в архив и изменить режимы, время, списки контроля
                доступа и флаги файла вне архива</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-03-22"/>
			 	<updated date="2022-03-29"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H">CVE-2021-31566</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libarchive version is less than 0:3.4.3-3.el7" test_ref="oval:redos:tst:144"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:145" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости libarchive</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libarchive</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220322-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libarchive-cve-2021-31566-cve-2021-23177/"/>
			<reference source="CVE" ref_id="CVE-2021-23177" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-23177"/>
			<reference source="FSTEC" ref_id="BDU:2022-01463" ref_url="https://bdu.fstec.ru/vul/2022-01463"/>
			<description>Уязвимость библиотеки архивирования libarchive связана со ссылкой на символическую ссылку при извлечении
                файлов из архива, что может привести к изменению ACL цели ссылки. Эксплуатация уязвимости может
                позволить нарушителю, создать специально созданный архив, обманом заставить жертву извлечь из него файлы
                и повысить привилегии в системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-03-22"/>
			 	<updated date="2022-03-29"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H">CVE-2021-23177</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libarchive version is less than 0:3.4.3-3.el7" test_ref="oval:redos:tst:145"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:146" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Mozilla Thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220322-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mozilla-thunderbird-cve-2022-26383-cve-2022-26384-cve-2022-26387-cve-2022/"/>
			<reference source="CVE" ref_id="CVE-2022-26387" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-26387"/>
			<reference source="FSTEC" ref_id="BDU:2022-01454" ref_url="https://bdu.fstec.ru/vul/2022-01454"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird, связана с состоянием гонки при проверке подписей во
                время установки надстройки Firefox. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, заменить базовый файл надстройки, пока пользователь подтверждал приглашение, и установить
                вредоносную надстройку в системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-03-22"/>
			 	<updated date="2022-03-29"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:H/A:N">CVE-2022-26387</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:91.7.0-1.el7.3" test_ref="oval:redos:tst:146"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:147" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Mozilla Thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220322-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mozilla-thunderbird-cve-2022-26383-cve-2022-26384-cve-2022-26387-cve-2022/"/>
			<reference source="CVE" ref_id="CVE-2022-26386" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-26386"/>
			<reference source="FSTEC" ref_id="BDU:2022-01459" ref_url="https://bdu.fstec.ru/vul/2022-01459"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird, связана с тем, что клиент хранит файлы в папке /tmp,
                доступной для всех локальных пользователей. Эксплуатация уязвимости может позволить нарушителю, читать
                файлы из временной папки и получать доступ к потенциально конфиденциальной информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-03-22"/>
			 	<updated date="2022-03-29"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N">CVE-2022-26386</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:91.7.0-1.el7.3" test_ref="oval:redos:tst:147"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:148" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Mozilla Thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220322-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mozilla-thunderbird-cve-2022-26383-cve-2022-26384-cve-2022-26387-cve-2022/"/>
			<reference source="CVE" ref_id="CVE-2022-26383" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-26383"/>
			<reference source="FSTEC" ref_id="BDU:2022-01446" ref_url="https://bdu.fstec.ru/vul/2022-01446"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird, связана с ошибкой при изменении размера всплывающего
                окна после запроса полноэкранного доступа. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, использовать всплывающее окно, которое не будет отображать полноэкранное
                уведомление, что позволяет удаленному злоумышленнику выполнить спуфинговую атаку</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-03-22"/>
			 	<updated date="2022-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N">CVE-2022-26383</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:91.7.0-1.el7.3" test_ref="oval:redos:tst:148"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:149" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Mozilla Thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220322-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mozilla-thunderbird-cve-2022-26383-cve-2022-26384-cve-2022-26387-cve-2022/"/>
			<reference source="CVE" ref_id="CVE-2022-26384" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-26384"/>
			<reference source="FSTEC" ref_id="BDU:2022-01448" ref_url="https://bdu.fstec.ru/vul/2022-01448"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird, связана с логической ошибкой при обработке iframe.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, и который имеет возможность
                контролировать содержимое изолированной программной среды iframe , allow-popups, но не allow-scripts,
                может создать ссылку, щелчок по которой приведет к выполнению JavaScript в нарушение изолированной
                программной среды</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-03-22"/>
			 	<updated date="2022-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N">CVE-2022-26384</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:91.7.0-1.el7.3" test_ref="oval:redos:tst:149"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:150" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Mozilla Thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220322-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mozilla-thunderbird-cve-2022-26383-cve-2022-26384-cve-2022-26387-cve-2022/"/>
			<reference source="CVE" ref_id="CVE-2022-26381" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-26381"/>
			<reference source="FSTEC" ref_id="BDU:2022-01447" ref_url="https://bdu.fstec.ru/vul/2022-01447"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird, связана с ошибкой использования памяти после
                освобождения при обработке HTML-содержимого. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, активировать использование после освобождения, заставив текст перекомпоноваться в
                объекте SVG и выполнив произвольный код в системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-03-22"/>
			 	<updated date="2022-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-26381</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:91.7.0-1.el7.3" test_ref="oval:redos:tst:150"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:151" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glibc</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glibc</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220323-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glibc-cve-2022-23219-cve-2022-23218-cve-2021-3999-cve-2021-3998/"/>
			<reference source="CVE" ref_id="CVE-2022-23219" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-23219"/>
			<reference source="FSTEC" ref_id="BDU:2022-01633" ref_url="https://bdu.fstec.ru/vul/2022-01633"/>
			<description>Уязвимость системной библиотеки glibc связана с граничной ошибкой в функции clnt_create() в модуле
                sunrpc. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, передать специально
                созданные входные данные приложению, использующему уязвимую версию библиотеки, вызвать повреждение
                памяти и выполнить произвольный код в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-03-23"/>
			 	<updated date="2022-03-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-23219</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glibc version is less than 0:2.28-6.el7" test_ref="oval:redos:tst:151"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:152" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glibc</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glibc</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220323-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glibc-cve-2022-23219-cve-2022-23218-cve-2021-3999-cve-2021-3998/"/>
			<reference source="CVE" ref_id="CVE-2022-23218" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-23218"/>
			<reference source="FSTEC" ref_id="BDU:2022-01632" ref_url="https://bdu.fstec.ru/vul/2022-01632"/>
			<description>Уязвимость системной библиотеки glibc связана с граничной ошибкой в svcunix_create() в модуле sunrpc ib
                glibc. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, передать специально
                созданные входные данные приложению, использующему уязвимую версию библиотеки, вызвать повреждение
                памяти и выполнить произвольный код в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-03-23"/>
			 	<updated date="2022-03-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-23218</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glibc version is less than 0:2.28-6.el7" test_ref="oval:redos:tst:152"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:153" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glibc</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glibc</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220323-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glibc-cve-2022-23219-cve-2022-23218-cve-2021-3999-cve-2021-3998/"/>
			<reference source="CVE" ref_id="CVE-2021-3999" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-3999"/>
			<reference source="FSTEC" ref_id="BDU:2022-01635" ref_url="https://bdu.fstec.ru/vul/2022-01635"/>
			<description>Уязвимость системной библиотеки glibc связана со случайной ошибкой функции glibc getcwd(). Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, передать специально созданные входные
                данные приложению, использующему версию уязвимой библиотеки, вызвать ошибку «один за другим» и выполнить
                произвольный код в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-03-23"/>
			 	<updated date="2022-03-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2021-3999</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glibc version is less than 0:2.28-6.el7" test_ref="oval:redos:tst:153"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:154" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glibc</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glibc</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220323-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glibc-cve-2022-23219-cve-2022-23218-cve-2021-3999-cve-2021-3998/"/>
			<reference source="CVE" ref_id="CVE-2021-3998" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-3998"/>
			<reference source="FSTEC" ref_id="BDU:2022-01634" ref_url="https://bdu.fstec.ru/vul/2022-01634"/>
			<description>Уязвимость системной библиотеки glibc связана с утечкой памяти в функции glibc realpath(). Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, заставить приложение совершить утечку
                памяти и выполнить атаку типа «отказ в обслуживании» или получить доступ к конфиденциальной информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-03-23"/>
			 	<updated date="2022-03-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:L">CVE-2021-3998</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glibc version is less than 0:2.28-6.el7" test_ref="oval:redos:tst:154"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:155" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость phpMyAdmin</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>phpMyAdmin</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220323-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-phpmyadmin-cve-2022-0813/"/>
			<reference source="CVE" ref_id="CVE-2022-0813" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-0813"/>
			<reference source="FSTEC" ref_id="BDU:2022-01640" ref_url="https://bdu.fstec.ru/vul/2022-01640"/>
			<description>Уязвимость веб-интерфейса для администрирования СУБД phpMyAdmin связана с избыточным выводом приложением
                данных в параметрах «lang», «pma_parameter» и разделе cookie. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, получить несанкционированный доступ к конфиденциальной информации в
                системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-03-23"/>
			 	<updated date="2022-03-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2022-0813</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="phpMyAdmin version is less than 0:5.1.3-1.el7" test_ref="oval:redos:tst:155"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:156" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость cgroup</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220324-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-cgroup-cve-2022-0492/"/>
			<reference source="CVE" ref_id="CVE-2022-0492" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-0492"/>
			<reference source="FSTEC" ref_id="BDU:2022-00737" ref_url="https://bdu.fstec.ru/vul/2022-00737"/>
			<description>Уязвимость функции cgroup_release_agent_write (kernel/cgroup/cgroup-v1.c) ядра операционной системы
                Linux связана с отсутствием контроля привилегий при настройке release_agent. Эксплуатация уязвимости
                может позволить нарушителю повысить свои привилегии в системе или вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-03-24"/>
			 	<updated date="2022-03-24"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H">CVE-2022-0492</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.10-3.el7" test_ref="oval:redos:tst:156"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:157" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость QEMU</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>qemu-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220324-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-qemu-cve-2022-0358/"/>
			<reference source="CVE" ref_id="CVE-2022-0358" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-0358"/>
			<reference source="FSTEC" ref_id="BDU:2022-01465" ref_url="https://bdu.fstec.ru/vul/2022-01465"/>
			<description>Уязвимость эмулятора QEMU связана с неправильной реализацией демона общей файловой системы QEMU
                virtio-fs (virtiofsd). Эксплуатация уязвимости может позволить нарушителю, в гостевой ОС создавать файлы
                в каталогах, совместно используемых virtio-fs, с непреднамеренным владением группой в сценарии, когда
                каталог имеет SGID для определенной группы и доступен для записи пользователю, который не является
                членом группы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-03-24"/>
			 	<updated date="2025-10-09"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N">CVE-2022-0358</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="qemu-common version is less than 15:6.1.0-8.el7" test_ref="oval:redos:tst:157"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:158" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость zlib</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>zlib</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220329-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-zlib-cve-2018-25032/"/>
			<reference source="CVE" ref_id="CVE-2018-25032" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2018-25032"/>
			<reference source="FSTEC" ref_id="BDU:2022-01641" ref_url="https://bdu.fstec.ru/vul/2022-01641"/>
			<description>Уязвимость библиотеки для сжатия данных zlib, связана с неверным ограничением операций в пределах буфера
                памяти из-за недостаточной проверки введенных пользователем данных при сжатии данных. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, передать специально созданные данные в
                приложение, вызвать повреждение памяти и выполнить атаку типа «отказ в обслуживании» (DoS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-03-29"/>
			 	<updated date="2022-03-29"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2018-25032</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="zlib version is less than 0:1.2.11-14.el7" test_ref="oval:redos:tst:158"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:159" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Moodle</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220329-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-moodle-cve-2022-0983-cve-2022-0984-cve-2022-0985/"/>
			<reference source="CVE" ref_id="CVE-2022-0983" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-0983"/>
			<reference source="FSTEC" ref_id="BDU:2022-01636" ref_url="https://bdu.fstec.ru/vul/2022-01636"/>
			<description>Уязвимость системы управления курсами Moodle, связана с недостаточной очисткой пользовательских данных в
                коде критериев Badges. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                отправить специально созданный запрос затронутому приложению и выполнить произвольные команды SQL в базе
                данных приложения</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-03-29"/>
			 	<updated date="2022-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-0983</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:3.11.4-2.el7.3" test_ref="oval:redos:tst:159"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:160" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Moodle</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220329-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-moodle-cve-2022-0983-cve-2022-0984-cve-2022-0985/"/>
			<reference source="CVE" ref_id="CVE-2022-0985" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-0985"/>
			<reference source="FSTEC" ref_id="BDU:2022-01637" ref_url="https://bdu.fstec.ru/vul/2022-01637"/>
			<description>Уязвимость системы управления курсами Moodle, связана с разрешениями, привилегиями и управлением
                доступом. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, удалять
                пользователей</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-03-29"/>
			 	<updated date="2022-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2022-0985</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:3.11.4-2.el7.3" test_ref="oval:redos:tst:160"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:161" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Moodle</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220329-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-moodle-cve-2022-0983-cve-2022-0984-cve-2022-0985/"/>
			<reference source="CVE" ref_id="CVE-2022-0984" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-0984"/>
			<reference source="FSTEC" ref_id="BDU:2022-01638" ref_url="https://bdu.fstec.ru/vul/2022-01638"/>
			<description>Уязвимость системы управления курсами Moodle, связана с неправильным контролем доступа. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, настроить значки курса с помощью критериев
                поля профиля</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-03-29"/>
			 	<updated date="2022-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2022-0984</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:3.11.4-2.el7.3" test_ref="oval:redos:tst:161"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:162" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость OpenVPN</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>openvpn</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220329-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-openvpn-cve-2022-0547/"/>
			<reference source="CVE" ref_id="CVE-2022-0547" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-0547"/>
			<reference source="FSTEC" ref_id="BDU:2022-01642" ref_url="https://bdu.fstec.ru/vul/2022-01642"/>
			<description>Уязвимость реализации технологии виртуальной частной сети OpenVPN, связанная с ошибкой при обработке
                запросов аутентификации во внешних плагинах аутентификации, когда более чем один из них использует
                отложенные ответы аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, обойти процесс аутентификации и получить несанкционированный доступ к сети только с частично
                правильными учетными данными</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-03-29"/>
			 	<updated date="2022-03-29"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N">CVE-2022-0547</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openvpn version is less than 0:2.5.6-1.el7" test_ref="oval:redos:tst:162"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:163" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nbd</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nbd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220329-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nbd-cve-2022-2649-cve-2022-26496/"/>
			<reference source="CVE" ref_id="CVE-2022-26495" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-26495"/>
			<reference source="FSTEC" ref_id="BDU:2022-01639" ref_url="https://bdu.fstec.ru/vul/2022-01639"/>
			<description>Уязвимость реализации сетевых блочных устройств nbd, связана с целочисленным переполнением при обработке
                сообщений NBD_OPT_INFO, NBD_OPT_GO и NBD_OPT_EXPORT_NAME. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, передать приложению специально созданные данные, вызвать
                целочисленное переполнение и выполнить произвольный код в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-03-29"/>
			 	<updated date="2022-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-26495</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nbd version is less than 0:3.24-1.el7" test_ref="oval:redos:tst:163"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:164" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nbd</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nbd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220329-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nbd-cve-2022-2649-cve-2022-26496/"/>
			<reference source="CVE" ref_id="CVE-2022-26496" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-26496"/>
			<reference source="FSTEC" ref_id="BDU:2022-01643" ref_url="https://bdu.fstec.ru/vul/2022-01643"/>
			<description>Уязвимость реализации сетевых блочных устройств nbd, связана с переполнением буфера на основе стека при
                обработке сообщений NBD_OPT_INFO или NBD_OPT_GO. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, и не прошедшему проверку подлинности, передать специально созданные данные в
                приложение, вызвать переполнение буфера на основе стека и выполнить произвольный код в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-03-29"/>
			 	<updated date="2022-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-26496</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nbd version is less than 0:3.24-1.el7" test_ref="oval:redos:tst:164"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:165" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libnbd</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libnbd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220330-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libnbd-cve-2022-0485/"/>
			<reference source="CVE" ref_id="CVE-2022-0485" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-0485"/>
			<description>Уязвимость клиентской библиотеки реализации сетевых блочных устройств libnbd, связана с механизмом
                обработки ошибок в инструменте nbdcopy при выполнении многопоточных копий с использованием асинхронных
                вызовов nbd. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, автоматически
                создавать поврежденные целевые образы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-03-30"/>
			 	<updated date="2022-03-30"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2022-0485</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libnbd version is less than 0:1.10.0-2.el7" test_ref="oval:redos:tst:165"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:166" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libexpat</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>expat</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220330-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libexpat-cve-2022-23852-cve-2022-23990/"/>
			<reference source="CVE" ref_id="CVE-2022-23852" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-23852"/>
			<reference source="FSTEC" ref_id="BDU:2022-01702" ref_url="https://bdu.fstec.ru/vul/2022-01702"/>
			<description>Уязвимость библиотеки потокового синтаксического анализатора XML libexpat, связанная с целочисленным
                переполнением или циклическим переходом, позволяющая нарушителю, действующему удаленно, передать
                специально созданные данные в приложение, вызвать целочисленное переполнение и выполнить произвольный
                код в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-03-30"/>
			 	<updated date="2022-03-30"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-23852</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="expat version is less than 0:2.4.1-3.el7" test_ref="oval:redos:tst:166"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:167" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libexpat</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>expat</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220330-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libexpat-cve-2022-23852-cve-2022-23990/"/>
			<reference source="CVE" ref_id="CVE-2022-23990" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-23990"/>
			<reference source="FSTEC" ref_id="BDU:2022-00999" ref_url="https://bdu.fstec.ru/vul/2022-00999"/>
			<description>Уязвимость библиотеки потокового синтаксического анализатора XML libexpat, связанная с целочисленным
                переполнением в функции doProlog(), позволяющая нарушителю, действующему удаленно, передать специально
                созданные данные в приложение, вызвать целочисленное переполнение и выполнить произвольный код в целевой
                системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-03-30"/>
			 	<updated date="2022-03-30"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-23990</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="expat version is less than 0:2.4.1-3.el7" test_ref="oval:redos:tst:167"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:168" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость Paramiko</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-paramiko</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220405-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-paramiko-cve-2022-24302/"/>
			<reference source="CVE" ref_id="CVE-2022-24302" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-24302"/>
			<reference source="FSTEC" ref_id="BDU:2022-01897" ref_url="https://bdu.fstec.ru/vul/2022-01897"/>
			<description>Уязвимость реализации протокола SSHv2 на Python Paramiko, связана с состоянием гонки в функции
                write_private_key_file() между операциями создания и chmod. Эксплуатация уязвимости может позволить
                нарушителю, использовать гонку и получить несанкционированный доступ к конфиденциальной информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-04-05"/>
			 	<updated date="2022-04-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N">CVE-2022-24302</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-paramiko version is less than 0:2.4.2-3.el7" test_ref="oval:redos:tst:168"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:169" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости  libsndfile</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libsndfile</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220407-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libsndfile/"/>
			<reference source="CVE" ref_id="не присвоен" ref_url="https://nvd.nist.gov/vuln/detail/не присвоен"/>
			<description>Уязвимость библиотеки для чтения и записи аудиофайлов libsndfile, связана с утечкой памяти в функции
                caf_read_header(). Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, заставить
                приложение некорректно освободить память перед удалением последней ссылки и выполнить атаку типа «отказ
                в обслуживании»</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-04-07"/>
			 	<updated date="2022-04-07"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">не присвоен</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libsndfile version is less than 0:1.0.28-12.el7" test_ref="oval:redos:tst:169"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:170" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость Vim</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220407-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-vim-cve-2022-1154/"/>
			<reference source="CVE" ref_id="CVE-2022-1154" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-1154"/>
			<description>Уязвимость текстового редактора Vim, связана с ошибкой использования памяти после освобождения в функции
                utf_ptr2char() в regexp_bt.c. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                обманом заставить жертву открыть специально созданный файл, вызвать ошибку использования после
                освобождения и выполнить произвольный код в системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-04-07"/>
			 	<updated date="2022-04-07"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-1154</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:8.2.4460-5.el7.3" test_ref="oval:redos:tst:170"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:171" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Python</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220407-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-python-cve-2022-0391-cve-2021-4189/"/>
			<reference source="CVE" ref_id="CVE-2022-0391" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-0391"/>
			<reference source="FSTEC" ref_id="BDU:2022-02302" ref_url="https://bdu.fstec.ru/vul/2022-02302"/>
			<description>Уязвимость модуля urllib.parse в Python, связана с недостаточной проверкой предоставленных
                злоумышленником данных в модуле urllib.parse в Python. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, передать приложению специально созданные данные, содержащие символы
                CR-LF, и изменить поведение приложения</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-04-07"/>
			 	<updated date="2022-04-07"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N">CVE-2022-0391</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3 version is less than 0:3.8.2-13.el7" test_ref="oval:redos:tst:171"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:172" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Python</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220407-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-python-cve-2022-0391-cve-2021-4189/"/>
			<reference source="CVE" ref_id="CVE-2021-4189" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-4189"/>
			<reference source="FSTEC" ref_id="BDU:2022-02303" ref_url="https://bdu.fstec.ru/vul/2022-02303"/>
			<description>Уязвимость клиентской библиотеки Python, связана с недостаточной проверки введенных пользователем данных
                в библиотеке FTP (File Transfer Protocol) при использовании ее в PASV (пассивном) режиме. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, настроить вредоносный FTP-сервер, обманом
                заставить FTP-клиент на Python подключиться к заданному IP-адресу и порту, что может привести к
                сканированию портов FTP-клиентом</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-04-07"/>
			 	<updated date="2022-04-07"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2021-4189</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3 version is less than 0:3.8.2-13.el7" test_ref="oval:redos:tst:172"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:173" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Vim</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220412-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim-cve-2022-0943-cve-2022-0729/"/>
			<reference source="CVE" ref_id="CVE-2022-0943" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-0943"/>
			<reference source="FSTEC" ref_id="BDU:2022-01466" ref_url="https://bdu.fstec.ru/vul/2022-01466"/>
			<description>Уязвимость текстового редактора Vim, связана с переполнением буфера на основе кучи. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, обманом заставить жертву открыть
                специально созданный файл, вызвать переполнение буфера на основе кучи и выполнить произвольный код на
                целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-04-12"/>
			 	<updated date="2022-04-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-0943</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:8.2.4701-1.el7.3" test_ref="oval:redos:tst:173"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:174" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Vim</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220412-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim-cve-2022-0943-cve-2022-0729/"/>
			<reference source="CVE" ref_id="CVE-2022-0729" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-0729"/>
			<reference source="FSTEC" ref_id="BDU:2022-02375" ref_url="https://bdu.fstec.ru/vul/2022-02375"/>
			<description>Уязвимость текстового редактора Vim, связана с граничной ошибкой при обработке файлов. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, обманом заставить жертву открыть
                специально созданный файл, вызвать повреждение памяти и выполнить произвольный код на целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-04-12"/>
			 	<updated date="2022-04-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-0729</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:8.2.4701-1.el7.3" test_ref="oval:redos:tst:174"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:175" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Mozilla Firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220412-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mozilla-firefox-cve-2022-1097-cve-2022-1196-cve-2022-28281-cve-2022-28282/"/>
			<reference source="CVE" ref_id="CVE-2022-1097" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-1097"/>
			<reference source="FSTEC" ref_id="BDU:2022-02368" ref_url="https://bdu.fstec.ru/vul/2022-02368"/>
			<description>Уязвимость браузера Mozilla Firefox, связана с ошибкой освобождения памяти при обработке объектов
                NSSToken. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, создать специально
                созданную веб-страницу, обманом заставить жертву открыть ее, вызвать ошибку использования после
                освобождения и выполнить произвольный код в системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-04-12"/>
			 	<updated date="2022-04-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-1097</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:91.8.0-1.el7.3" test_ref="oval:redos:tst:175"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:176" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Mozilla Firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220412-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mozilla-firefox-cve-2022-1097-cve-2022-1196-cve-2022-28281-cve-2022-28282/"/>
			<reference source="CVE" ref_id="CVE-2022-28281" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-28281"/>
			<reference source="FSTEC" ref_id="BDU:2022-02369" ref_url="https://bdu.fstec.ru/vul/2022-02369"/>
			<description>Уязвимость браузера Mozilla Firefox, связана с граничной ошибкой при обработке неожиданного количества
                расширений WebAuthN в команде Register. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, создать специально созданную веб-страницу, обманом заставить жертву открыть ее, осуществить
                запись вне границ и выполнить произвольный код в системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-04-12"/>
			 	<updated date="2022-04-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-28281</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:91.8.0-1.el7.3" test_ref="oval:redos:tst:176"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:177" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Mozilla Firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220412-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mozilla-firefox-cve-2022-1097-cve-2022-1196-cve-2022-28281-cve-2022-28282/"/>
			<reference source="CVE" ref_id="CVE-2022-28282" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-28282"/>
			<reference source="FSTEC" ref_id="BDU:2022-02370" ref_url="https://bdu.fstec.ru/vul/2022-02370"/>
			<description>Уязвимость браузера Mozilla Firefox, связана с ошибкой освобождения памяти при обработке ссылок
                rel=quot;localizationquot;. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, создать
                специально созданную веб-страницу, обманом заставить жертву открыть ее, вызвать ошибку использования
                после освобождения и выполнить произвольный код в системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-04-12"/>
			 	<updated date="2022-04-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-28282</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:91.8.0-1.el7.3" test_ref="oval:redos:tst:177"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:178" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Mozilla Firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220412-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mozilla-firefox-cve-2022-1097-cve-2022-1196-cve-2022-28281-cve-2022-28282/"/>
			<reference source="CVE" ref_id="CVE-2022-28285" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-28285"/>
			<reference source="FSTEC" ref_id="BDU:2022-02371" ref_url="https://bdu.fstec.ru/vul/2022-02371"/>
			<description>Уязвимость браузера Mozilla Firefox, связана с использованием неправильного aliasSet при создании
                ассемблерного кода для MLoadTypedArrayElementHole. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, злоупотреблять этим вместе с другими уязвимостями, чтобы выполнить чтение вне
                границ</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-04-12"/>
			 	<updated date="2022-04-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N">CVE-2022-28285</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:91.8.0-1.el7.3" test_ref="oval:redos:tst:178"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:179" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Mozilla Firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220412-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mozilla-firefox-cve-2022-1097-cve-2022-1196-cve-2022-28281-cve-2022-28282/"/>
			<reference source="CVE" ref_id="CVE-2022-28286" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-28286"/>
			<reference source="FSTEC" ref_id="BDU:2022-02372" ref_url="https://bdu.fstec.ru/vul/2022-02372"/>
			<description>Уязвимость браузера Mozilla Firefox, связана с тем, что содержимое iframe может отображаться за
                пределами его границы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                подделать содержимое страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-04-12"/>
			 	<updated date="2022-04-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N">CVE-2022-28286</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:91.8.0-1.el7.3" test_ref="oval:redos:tst:179"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:180" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Mozilla Firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220412-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mozilla-firefox-cve-2022-1097-cve-2022-1196-cve-2022-28281-cve-2022-28282/"/>
			<reference source="CVE" ref_id="CVE-2022-28289" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-28289"/>
			<reference source="FSTEC" ref_id="BDU:2022-02138" ref_url="https://bdu.fstec.ru/vul/2022-02138"/>
			<description>Уязвимость браузера Mozilla Firefox, связана с граничной ошибкой при обработке HTML-содержимого.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, создать специально созданную
                веб-страницу, обманом заставить жертву открыть ее, вызвать повреждение памяти и выполнить произвольный
                код в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-04-12"/>
			 	<updated date="2022-04-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-28289</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:91.8.0-1.el7.3" test_ref="oval:redos:tst:180"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:181" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Mozilla Firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220412-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mozilla-firefox-cve-2022-1097-cve-2022-1196-cve-2022-28281-cve-2022-28282/"/>
			<reference source="CVE" ref_id="CVE-2022-24713" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-24713"/>
			<reference source="FSTEC" ref_id="BDU:2022-02373" ref_url="https://bdu.fstec.ru/vul/2022-02373"/>
			<description>Уязвимость браузера Mozilla Firefox, связана с тем что regex для Rust не контролирует должным образом
                потребление внутренних ресурсов при синтаксическом анализе ненадежных входных данных. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, передать специально созданные данные
                приложению и выполнить атаку типа quot;отказ в обслуживанииquot; (ReDoS) с регулярными выражениями</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-04-12"/>
			 	<updated date="2022-04-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-24713</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:91.8.0-1.el7.3" test_ref="oval:redos:tst:181"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:182" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Mozilla Firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220412-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mozilla-firefox-cve-2022-1097-cve-2022-1196-cve-2022-28281-cve-2022-28282/"/>
			<reference source="CVE" ref_id="CVE-2022-1196" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-1196"/>
			<reference source="FSTEC" ref_id="BDU:2022-02374" ref_url="https://bdu.fstec.ru/vul/2022-02374"/>
			<description>Уязвимость браузера Mozilla Firefox, связана с ошибкой освобождения памяти при обработке
                HTML-содержимого после уничтожения процесса VR. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, создать специально созданную веб-страницу, обманом заставить жертву открыть ее,
                вызвать ошибку использования после освобождения и выполнить произвольный код в системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-04-12"/>
			 	<updated date="2022-04-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-1196</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:91.8.0-1.el7.3" test_ref="oval:redos:tst:182"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:183" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Mozilla Thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220412-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mozilla-thunderbird-cve-2022-1097-cve-2022-1196-cve-2022-28281-cve-2022-2/"/>
			<reference source="CVE" ref_id="CVE-2022-1097" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-1097"/>
			<reference source="FSTEC" ref_id="BDU:2022-02368" ref_url="https://bdu.fstec.ru/vul/2022-02368"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird, связана с ошибкой освобождения памяти при обработке объектов
                NSSToken. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, создать специально
                созданную веб-страницу, обманом заставить жертву открыть ее, вызвать ошибку использования после
                освобождения и выполнить произвольный код в системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-04-12"/>
			 	<updated date="2022-04-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-1097</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:91.8.0-1.el7.3" test_ref="oval:redos:tst:183"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:184" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Mozilla Thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220412-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mozilla-thunderbird-cve-2022-1097-cve-2022-1196-cve-2022-28281-cve-2022-2/"/>
			<reference source="CVE" ref_id="CVE-2022-28281" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-28281"/>
			<reference source="FSTEC" ref_id="BDU:2022-02369" ref_url="https://bdu.fstec.ru/vul/2022-02369"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird, связана с граничной ошибкой при обработке неожиданного
                количества расширений WebAuthN в команде Register. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, создать специально созданную веб-страницу, обманом заставить жертву открыть ее,
                осуществить запись вне границ и выполнить произвольный код в системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-04-12"/>
			 	<updated date="2022-04-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-28281</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:91.8.0-1.el7.3" test_ref="oval:redos:tst:184"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:185" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Mozilla Thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220412-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mozilla-thunderbird-cve-2022-1097-cve-2022-1196-cve-2022-28281-cve-2022-2/"/>
			<reference source="CVE" ref_id="CVE-2022-28282" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-28282"/>
			<reference source="FSTEC" ref_id="BDU:2022-02370" ref_url="https://bdu.fstec.ru/vul/2022-02370"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird, связана с ошибкой освобождения памяти при обработке ссылок
                rel=quot;localizationquot;. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, создать
                специально созданную веб-страницу, обманом заставить жертву открыть ее, вызвать ошибку использования
                после освобождения и выполнить произвольный код в системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-04-12"/>
			 	<updated date="2022-04-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-28282</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:91.8.0-1.el7.3" test_ref="oval:redos:tst:185"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:186" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Mozilla Thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220412-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mozilla-thunderbird-cve-2022-1097-cve-2022-1196-cve-2022-28281-cve-2022-2/"/>
			<reference source="CVE" ref_id="CVE-2022-28285" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-28285"/>
			<reference source="FSTEC" ref_id="BDU:2022-02371" ref_url="https://bdu.fstec.ru/vul/2022-02371"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird, связана с использованием неправильного aliasSet при создании
                ассемблерного кода для MLoadTypedArrayElementHole. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, злоупотреблять этим вместе с другими уязвимостями, чтобы выполнить чтение вне
                границ</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-04-12"/>
			 	<updated date="2022-04-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N">CVE-2022-28285</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:91.8.0-1.el7.3" test_ref="oval:redos:tst:186"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:187" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Mozilla Thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220412-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mozilla-thunderbird-cve-2022-1097-cve-2022-1196-cve-2022-28281-cve-2022-2/"/>
			<reference source="CVE" ref_id="CVE-2022-28286" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-28286"/>
			<reference source="FSTEC" ref_id="BDU:2022-02372" ref_url="https://bdu.fstec.ru/vul/2022-02372"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird, связана с тем, что содержимое iframe может отображаться за
                пределами его границы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                подделать содержимое страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-04-12"/>
			 	<updated date="2022-04-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N">CVE-2022-28286</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:91.8.0-1.el7.3" test_ref="oval:redos:tst:187"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:188" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Mozilla Thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220412-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mozilla-thunderbird-cve-2022-1097-cve-2022-1196-cve-2022-28281-cve-2022-2/"/>
			<reference source="CVE" ref_id="CVE-2022-28289" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-28289"/>
			<reference source="FSTEC" ref_id="BDU:2022-02138" ref_url="https://bdu.fstec.ru/vul/2022-02138"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird, связана с граничной ошибкой при обработке HTML-содержимого.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, создать специально созданную
                веб-страницу, обманом заставить жертву открыть ее, вызвать повреждение памяти и выполнить произвольный
                код в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-04-12"/>
			 	<updated date="2022-04-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-28289</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:91.8.0-1.el7.3" test_ref="oval:redos:tst:188"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:189" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Mozilla Thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220412-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mozilla-thunderbird-cve-2022-1097-cve-2022-1196-cve-2022-28281-cve-2022-2/"/>
			<reference source="CVE" ref_id="CVE-2022-24713" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-24713"/>
			<reference source="FSTEC" ref_id="BDU:2022-02373" ref_url="https://bdu.fstec.ru/vul/2022-02373"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird, связана с тем что regex для Rust не контролирует должным
                образом потребление внутренних ресурсов при синтаксическом анализе ненадежных входных данных.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, передать специально созданные
                данные приложению и выполнить атаку типа quot;отказ в обслуживанииquot; (ReDoS) с регулярными выражениями</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-04-12"/>
			 	<updated date="2022-04-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-24713</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:91.8.0-1.el7.3" test_ref="oval:redos:tst:189"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:190" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Mozilla Thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220412-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mozilla-thunderbird-cve-2022-1097-cve-2022-1196-cve-2022-28281-cve-2022-2/"/>
			<reference source="CVE" ref_id="CVE-2022-1196" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-1196"/>
			<reference source="FSTEC" ref_id="BDU:2022-02374" ref_url="https://bdu.fstec.ru/vul/2022-02374"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird, связана с ошибкой освобождения памяти при обработке
                HTML-содержимого после уничтожения процесса VR. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, создать специально созданную веб-страницу, обманом заставить жертву открыть ее,
                вызвать ошибку использования после освобождения и выполнить произвольный код в системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-04-12"/>
			 	<updated date="2022-04-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-1196</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:91.8.0-1.el7.3" test_ref="oval:redos:tst:190"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:191" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220413-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-cve-2022-0995-cve-2022-27666-cve-2022-1015-cve-2022-1016-cve-202/"/>
			<reference source="CVE" ref_id="CVE-2022-0995" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-0995"/>
			<reference source="FSTEC" ref_id="BDU:2022-01597" ref_url="https://bdu.fstec.ru/vul/2022-01597"/>
			<description>Уязвимость компонента watch_queue ядра операционной системы Linux связана с записью за границами буфера
                в памяти. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код с привилегиями
                root</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-04-13"/>
			 	<updated date="2022-04-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-0995</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.10-4.el7" test_ref="oval:redos:tst:191"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:192" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220413-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-cve-2022-0995-cve-2022-27666-cve-2022-1015-cve-2022-1016-cve-202/"/>
			<reference source="CVE" ref_id="CVE-2022-27666" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-27666"/>
			<reference source="FSTEC" ref_id="BDU:2022-01567" ref_url="https://bdu.fstec.ru/vul/2022-01567"/>
			<description>Уязвимость модулей esp4 и esp6 ядра операционной системы Linux связана с выходом операции за границы
                буфера в памяти. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-04-13"/>
			 	<updated date="2022-04-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-27666</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.10-4.el7" test_ref="oval:redos:tst:192"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:193" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220413-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-cve-2022-0995-cve-2022-27666-cve-2022-1015-cve-2022-1016-cve-202/"/>
			<reference source="CVE" ref_id="CVE-2022-1015" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-1015"/>
			<reference source="FSTEC" ref_id="BDU:2022-01629" ref_url="https://bdu.fstec.ru/vul/2022-01629"/>
			<description>Уязвимость модуля nf_tables подсистемы netfilter ядра операционных систем Linux связана с выходом
                операции записи за границы буфера в памяти при обработке индексов. Эксплуатация уязвимости может
                позволить нарушителю повысить свои привилегии с помощью вызовов unshare(CLONE_NEWUSER) или
                unshare(CLONE_NEWNET)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-04-13"/>
			 	<updated date="2022-04-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H">CVE-2022-1015</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.10-4.el7" test_ref="oval:redos:tst:193"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:194" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220413-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-cve-2022-0995-cve-2022-27666-cve-2022-1015-cve-2022-1016-cve-202/"/>
			<reference source="CVE" ref_id="CVE-2022-1016" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-1016"/>
			<reference source="FSTEC" ref_id="BDU:2022-01630" ref_url="https://bdu.fstec.ru/vul/2022-01630"/>
			<description>Уязвимость модуля nf_tables подсистемы netfilter ядра операционных систем Linux связана с использованием
                неинициализированного указателя nft_do_chain. Эксплуатация уязвимости может позволить нарушителю
                получить несанкционированный доступ к защищаемой информации Вендор</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-04-13"/>
			 	<updated date="2022-04-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N">CVE-2022-1016</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.10-4.el7" test_ref="oval:redos:tst:194"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:195" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220413-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-cve-2022-0995-cve-2022-27666-cve-2022-1015-cve-2022-1016-cve-202/"/>
			<reference source="CVE" ref_id="CVE-2022-25636" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-25636"/>
			<reference source="FSTEC" ref_id="BDU:2022-00997" ref_url="https://bdu.fstec.ru/vul/2022-00997"/>
			<description>Уязвимость реализации функции nft_fwd_dup_netdev_offload() подсистемы netfilter ядра операционных систем
                Linux связана с выходом операции записи за границы буфера в памяти. Эксплуатация уязвимости может
                позволить нарушителю повысить свои привилегии или вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-04-13"/>
			 	<updated date="2022-04-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-25636</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.10-4.el7" test_ref="oval:redos:tst:195"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:196" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220413-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-cve-2022-0995-cve-2022-27666-cve-2022-1015-cve-2022-1016-cve-202/"/>
			<reference source="CVE" ref_id="CVE-2021-4083" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-4083"/>
			<reference source="FSTEC" ref_id="BDU:2022-00095" ref_url="https://bdu.fstec.ru/vul/2022-00095"/>
			<description>Уязвимость реализации функций close() и fget() ядра операционных систем Linux связана с использованием
                памяти после её освобождения «сборщиком мусора».. Эксплуатация уязвимости может позволить нарушителю
                вызвать отказ в обслуживании или повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-04-13"/>
			 	<updated date="2022-04-13"/>
			 	<cve cvss3="AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2021-4083</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.10-4.el7" test_ref="oval:redos:tst:196"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:197" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220413-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-cve-2022-0995-cve-2022-27666-cve-2022-1015-cve-2022-1016-cve-202/"/>
			<reference source="CVE" ref_id="CVE-2022-1055" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-1055"/>
			<reference source="FSTEC" ref_id="BDU:2022-01644" ref_url="https://bdu.fstec.ru/vul/2022-01644"/>
			<description>Уязвимость реализации функции tc_new_tfilter() ядра операционных систем Linux связана с использованием
                памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю повысить свои
                привилегии с помощью пространства имён идентификаторов пользователей (user namespace)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-04-13"/>
			 	<updated date="2022-04-13"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:N">CVE-2022-1055</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.10-4.el7" test_ref="oval:redos:tst:197"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:198" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220413-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-cve-2022-0995-cve-2022-27666-cve-2022-1015-cve-2022-1016-cve-202/"/>
			<reference source="CVE" ref_id="CVE-2022-0742" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-0742"/>
			<reference source="FSTEC" ref_id="BDU:2022-01250" ref_url="https://bdu.fstec.ru/vul/2022-01250"/>
			<description>Уязвимость реализации стека протоколов TCP/IP ядра операционных систем семейства Linux связана с
                ошибками при обработке ICMPv6-пакетов. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-04-13"/>
			 	<updated date="2022-04-13"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-0742</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.10-4.el7" test_ref="oval:redos:tst:198"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:199" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220413-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-cve-2022-0995-cve-2022-27666-cve-2022-1015-cve-2022-1016-cve-202/"/>
			<reference source="CVE" ref_id="CVE-2022-25258" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-25258"/>
			<reference source="FSTEC" ref_id="BDU:2022-00888" ref_url="https://bdu.fstec.ru/vul/2022-00888"/>
			<description>Уязвимость драйвера drivers/usb/gadget/composite.c ядра операционной системы Linux связана с выходом
                операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю выполнить
                произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-04-13"/>
			 	<updated date="2022-04-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-25258</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.10-4.el7" test_ref="oval:redos:tst:199"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:200" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220413-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-cve-2022-0995-cve-2022-27666-cve-2022-1015-cve-2022-1016-cve-202/"/>
			<reference source="CVE" ref_id="CVE-2022-25375" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-25375"/>
			<reference source="FSTEC" ref_id="BDU:2022-00891" ref_url="https://bdu.fstec.ru/vul/2022-00891"/>
			<description>Уязвимость драйвера drivers/usb/gadget/function/rndis.c ядра операционной системы Linux связана с
                раскрытием информации. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный
                доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-04-13"/>
			 	<updated date="2022-04-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N">CVE-2022-25375</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.10-4.el7" test_ref="oval:redos:tst:200"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:201" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220413-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-cve-2022-0995-cve-2022-27666-cve-2022-1015-cve-2022-1016-cve-202/"/>
			<reference source="CVE" ref_id="CVE-2021-4197" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-4197"/>
			<reference source="FSTEC" ref_id="BDU:2022-02367" ref_url="https://bdu.fstec.ru/vul/2022-02367"/>
			<description>Уязвимость ядра операционной системы Linux связана с отсутствием проверки разрешений в функциях cgroups
                при записи в файловый дескриптор. Эксплуатация уязвимости может позволить нарушителю управляющему
                низкопривилегированным процессом заставить родительский процесс с более высокими привилегиями записать
                произвольные данные в файлы, что может привести к отказу в обслуживании или повышению привилегий</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-04-13"/>
			 	<updated date="2022-04-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2021-4197</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.10-4.el7" test_ref="oval:redos:tst:201"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:202" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость nodejs-shelljs</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nodejs-shelljs</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220516-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-nodejs-shelljs-cve-2022-0144/"/>
			<reference source="CVE" ref_id="CVE-2022-0144" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-0144"/>
			<reference source="FSTEC" ref_id="BDU:2022-03039" ref_url="https://bdu.fstec.ru/vul/2022-03039"/>
			<description>Уязвимость shelljs - реализации команд оболочки Unix поверх Node.js API, связана с тем, что приложение
                не накладывает должным образом ограничения безопасности. Эксплуатация уязвимости может позволить
                нарушителю, обойти ограничений безопасности и повысить привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-16"/>
			 	<updated date="2022-06-08"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-0144</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nodejs-shelljs version is less than 0:0.8.4-4.el7.3" test_ref="oval:redos:tst:202"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:203" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость gzip</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gzip</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220516-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-gzip-cve-2022-1271/"/>
			<reference source="CVE" ref_id="CVE-2022-1271" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-1271"/>
			<reference source="FSTEC" ref_id="BDU:2022-02113" ref_url="https://bdu.fstec.ru/vul/2022-02113"/>
			<description>Уязвимость библиотеки gzip связана с ошибками при обработке имен файлов. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, записать произвольные файлы в систему с помощью утилит
                командной строки zgrep и xzgrep</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-16"/>
			 	<updated date="2022-05-16"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H">CVE-2022-1271</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gzip version is less than 0:1.9-9.el7.3" test_ref="oval:redos:tst:203"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:204" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libarchive</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libarchive</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220516-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libarchive-cve-2022-26280/"/>
			<reference source="CVE" ref_id="CVE-2022-26280" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-26280"/>
			<reference source="FSTEC" ref_id="BDU:2022-01973" ref_url="https://bdu.fstec.ru/vul/2022-01973"/>
			<description>Уязвимость функции zipx_lzma_alone_init() библиотеки архивирования libarchive связана с чтением за
                границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                раскрыть защищаемую информацию или вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-16"/>
			 	<updated date="2022-05-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H">CVE-2022-26280</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libarchive version is less than 0:3.4.3-4.el7.3" test_ref="oval:redos:tst:204"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:205" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Django</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-django</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220516-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-django-cve-2022-28347-cve-2022-28346/"/>
			<reference source="CVE" ref_id="CVE-2022-28346" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-28346"/>
			<reference source="FSTEC" ref_id="BDU:2022-02671" ref_url="https://bdu.fstec.ru/vul/2022-02671"/>
			<description>Уязвимость методов QuerySet.annotate(), aggregate(), и extra() программной платформы для веб-приложений
                Django связана с непринятием мер по защите структуры SQL-запроса. Эксплуатация уязвимости может
                позволить нарушителю, действующему удалённо, оказать воздействие на конфиденциальность, целостность и
                доступность защищаемой информации с помощью специально сформированного словаря</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-16"/>
			 	<updated date="2022-05-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-28346</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-django version is less than 0:3.2.13-1.el7" test_ref="oval:redos:tst:205"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:206" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Django</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-django</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220516-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-django-cve-2022-28347-cve-2022-28346/"/>
			<reference source="CVE" ref_id="CVE-2022-28347" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-28347"/>
			<reference source="FSTEC" ref_id="BDU:2022-02670" ref_url="https://bdu.fstec.ru/vul/2022-02670"/>
			<description>Уязвимость функции QuerySet.explain() программной платформы для веб-приложений Django связана с
                непринятием мер по защите структуры SQL-запроса. Эксплуатация уязвимости может позволить нарушителю,
                действующему удалённо, оказать воздействие на конфиденциальность, целостность и доступность защищаемой
                информации с помощью специально сформированного словаря</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-16"/>
			 	<updated date="2022-05-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-28347</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-django version is less than 0:3.2.13-1.el7" test_ref="oval:redos:tst:206"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:207" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Git</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>git</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220516-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-git-cve-2022-24765-cve-2022-24767/"/>
			<reference source="CVE" ref_id="CVE-2022-24767" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-24767"/>
			<reference source="FSTEC" ref_id="BDU:2022-03032" ref_url="https://bdu.fstec.ru/vul/2022-03032"/>
			<description>Уязвимость распределенной системы управления версиями Git связана с тем, что двоичный файл
                деинсталлятора загружает библиотеки DLL небезопасным образом из текущего рабочего каталога. Эксплуатация
                уязвимости может позволить нарушителю, поместить в систему специально созданный файл .dll, заставить
                жертву запустить двоичный файл деинсталлятора из этого каталога и выполнить произвольный код с
                повышенными привилегиями</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-16"/>
			 	<updated date="2022-06-08"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-24767</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="git version is less than 0:2.30.3-1.el7" test_ref="oval:redos:tst:207"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:208" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Git</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>git</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220516-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-git-cve-2022-24765-cve-2022-24767/"/>
			<reference source="CVE" ref_id="CVE-2022-24765" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-24765"/>
			<reference source="FSTEC" ref_id="BDU:2022-02723" ref_url="https://bdu.fstec.ru/vul/2022-02723"/>
			<description>Уязвимость распределенной системы управления версиями Git связана с возможностью создать папку
                "C:\.git". Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, запускать
                произвольные команды</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-16"/>
			 	<updated date="2022-06-08"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:N">CVE-2022-24765</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="git version is less than 0:2.30.3-1.el7" test_ref="oval:redos:tst:208"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:209" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Ruby</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>ruby</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220516-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-ruby-cve-2022-28738-cve-2022-28739/"/>
			<reference source="CVE" ref_id="CVE-2022-28739" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-28739"/>
			<reference source="FSTEC" ref_id="BDU:2022-03067" ref_url="https://bdu.fstec.ru/vul/2022-03067"/>
			<description>Уязвимость высокоуровневого языка программирования Ruby связана с ошибкой преобразования типа в
                некоторых методах преобразования, таких как Kernel#Float и String#to_f. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, передать специально созданные данные уязвимому приложению,
                вызвать повреждение памяти и выполнить произвольный код в системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-16"/>
			 	<updated date="2022-06-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-28739</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="ruby version is less than 0:2.7.6-129.el7" test_ref="oval:redos:tst:209"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:210" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Ruby</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>ruby</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220516-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-ruby-cve-2022-28738-cve-2022-28739/"/>
			<reference source="CVE" ref_id="CVE-2022-28738" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-28738"/>
			<reference source="FSTEC" ref_id="BDU:2022-03068" ref_url="https://bdu.fstec.ru/vul/2022-03068"/>
			<description>Уязвимость высокоуровневого языка программирования Ruby связана с граничной ошибкой в процессе
                компиляции Regexp. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, передать
                приложению специально созданные данные, вызвать ошибку освобождения памяти и выполнить произвольный код
                в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-16"/>
			 	<updated date="2022-06-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-28738</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="ruby version is less than 0:2.7.6-129.el7" test_ref="oval:redos:tst:210"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:211" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость ядра операционной системы Linux</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220516-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-yadra-operatsionnoy-sistemy-linux-cve-2022-28893/"/>
			<reference source="CVE" ref_id="CVE-2022-28893" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-28893"/>
			<reference source="FSTEC" ref_id="BDU:2022-02112" ref_url="https://bdu.fstec.ru/vul/2022-02112"/>
			<description>Уязвимость реализации функции xs_xprt_free() системы удаленного вызова процедур Sun RPC (Open Network
                Computing Remote Procedure Call) ядра операционных систем Linux связана с ошибками управления
                состоянием. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-16"/>
			 	<updated date="2022-05-16"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H">CVE-2022-28893</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.35-1.el7.3" test_ref="oval:redos:tst:211"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:212" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libxml2</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libxml2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220516-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libxml2-cve-2022-29824/"/>
			<reference source="CVE" ref_id="CVE-2022-29824" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-29824"/>
			<reference source="FSTEC" ref_id="BDU:2022-03033" ref_url="https://bdu.fstec.ru/vul/2022-03033"/>
			<description>Уязвимость библиотеки для анализа XML-документов libxml2 связана с целочисленным переполнением в нескольких функциях обработки буфера в buf.c (xmlBuf*) и tree.c (xmlBuffer*). Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, передать приложению специально созданный многогигабайтный XML-файл, вызвать целочисленное переполнение и выполнить произвольный код в целевой системе.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-16"/>
			 	<updated date="2022-06-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-29824</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libxml2 version is less than 0:2.9.8-11.el7.3" test_ref="oval:redos:tst:212"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:213" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости cURL</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>curl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220516-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-curl-cve-2022-27776-cve-2022-27775-cve-2022-27774-cve-2022-22576/"/>
			<reference source="CVE" ref_id="CVE-2022-27776" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-27776"/>
			<reference source="FSTEC" ref_id="BDU:2022-03040" ref_url="https://bdu.fstec.ru/vul/2022-03040"/>
			<description>Уязвимость утилиты командной строки cURL связана с утечкой данных аутентификации или заголовков файла
                cookie во время перенаправления HTTP на тот же хост, но с другим номером порта. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, ошибочно отправить тот же набор заголовков на хосты,
                которые идентичны первому, но используют другой номер порта или схему URL</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-16"/>
			 	<updated date="2022-06-08"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2022-27776</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="curl version is less than 0:7.81.0-2.el7.3" test_ref="oval:redos:tst:213"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:214" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости cURL</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>curl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220516-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-curl-cve-2022-27776-cve-2022-27775-cve-2022-27774-cve-2022-22576/"/>
			<reference source="CVE" ref_id="CVE-2022-27775" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-27775"/>
			<reference source="FSTEC" ref_id="BDU:2022-03038" ref_url="https://bdu.fstec.ru/vul/2022-03038"/>
			<description>Уязвимость утилиты командной строки cURL связана с неправильным управлением внутренними ресурсами при
                работе с протоколом IPv6. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                привести к неправильному соединению, когда одна передача использует идентификатор зоны, а последующая
                передача использует другой (или не использует) идентификатор зоны</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-16"/>
			 	<updated date="2022-06-08"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2022-27775</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="curl version is less than 0:7.81.0-2.el7.3" test_ref="oval:redos:tst:214"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:215" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости cURL</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>curl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220516-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-curl-cve-2022-27776-cve-2022-27775-cve-2022-27774-cve-2022-22576/"/>
			<reference source="CVE" ref_id="CVE-2022-27774" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-27774"/>
			<reference source="FSTEC" ref_id="BDU:2022-03041" ref_url="https://bdu.fstec.ru/vul/2022-03041"/>
			<description>Уязвимость утилиты командной строки cURL связана с попытками приложения выполнить перенаправления во
                время процесса аутентификации и не рассматривает разные номера портов или протоколы как отдельные цели
                аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить
                перенаправление на другой номер порта протокола, и таким образом заставит cURL разрешить такое
                перенаправление и передать учетные данные</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-16"/>
			 	<updated date="2022-06-08"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2022-27774</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="curl version is less than 0:7.81.0-2.el7.3" test_ref="oval:redos:tst:215"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:216" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости cURL</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>curl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220516-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-curl-cve-2022-27776-cve-2022-27775-cve-2022-27774-cve-2022-22576/"/>
			<reference source="CVE" ref_id="CVE-2022-22576" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-22576"/>
			<reference source="FSTEC" ref_id="BDU:2022-03036" ref_url="https://bdu.fstec.ru/vul/2022-03036"/>
			<description>Уязвимость утилиты командной строки cURL связана с ошибками повторного использования соединений OAUTH2
                для протоколов с поддержкой SASL, таких как SMPTP(S), IMAP(S), POP3(S) и LDAP(S) (только openldap).
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повторно использовать
                соединения с аутентификацией OAUTH2, не убедившись должным образом, что соединение было
                аутентифицировано с теми же учетными данными, которые установлены для этой передачи</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-16"/>
			 	<updated date="2022-06-08"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N">CVE-2022-22576</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="curl version is less than 0:7.81.0-2.el7.3" test_ref="oval:redos:tst:216"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:217" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libinput</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libinput</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220516-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libinput-cve-2022-1215/"/>
			<reference source="CVE" ref_id="CVE-2022-1215" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-1215"/>
			<reference source="FSTEC" ref_id="BDU:2022-02695" ref_url="https://bdu.fstec.ru/vul/2022-02695"/>
			<description>Уязвимость функции evdev_log_msg библиотеки libinput реализации протоколов серверов отображения X.Org и
                Wayland связана с использованием неконтролируемых форматных строк. Эксплуатация уязвимости может
                позволить нарушителю выполнить произвольный код с повышенными привилегиями</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-16"/>
			 	<updated date="2022-05-16"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-1215</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libinput version is less than 0:1.18.901-1.el7.3" test_ref="oval:redos:tst:217"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:218" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости VIM</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220516-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim-cve-2022-1620-cve-2022-1619/"/>
			<reference source="CVE" ref_id="CVE-2022-1619" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-1619"/>
			<reference source="FSTEC" ref_id="BDU:2022-03035" ref_url="https://bdu.fstec.ru/vul/2022-03035"/>
			<description>Уязвимость текстового редактора Vim связана с граничной ошибкой при обработке данных в функции
                cmdline_erase_chars() в ex_getln.c. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, обманом заставить жертву открыть специально созданный файл, вызвать переполнение буфера кучи и
                выполнить произвольный код в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-16"/>
			 	<updated date="2022-06-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-1619</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:8.2.4701-2.el7.3" test_ref="oval:redos:tst:218"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:219" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости VIM</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220516-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim-cve-2022-1620-cve-2022-1619/"/>
			<reference source="CVE" ref_id="CVE-2022-1620" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-1620"/>
			<reference source="FSTEC" ref_id="BDU:2022-03037" ref_url="https://bdu.fstec.ru/vul/2022-03037"/>
			<description>Уязвимость текстового редактора Vim связана с ошибкой разыменования указателя NULL в функции
                vim_regexec_string() в regexp.c. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, обманом заставить жертву открыть специально созданный файл, вызвать ошибку разыменования
                указателя NULL и привести к сбою приложения</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-16"/>
			 	<updated date="2022-06-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L">CVE-2022-1620</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:8.2.4701-2.el7.3" test_ref="oval:redos:tst:219"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:220" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Mozilla Firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220518-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mozilla-firefox-cve-2022-29909-cve-2022-29911-cve-2022-29912-cve-2022-299/"/>
			<reference source="CVE" ref_id="CVE-2022-29914" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-29914"/>
			<reference source="FSTEC" ref_id="BDU:2022-03073" ref_url="https://bdu.fstec.ru/vul/2022-03073"/>
			<description>Уязвимость браузера Mozilla Firefox связана с ошибкой при повторном использовании существующих
                всплывающих окон. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обманом
                заставить жертву посетить специально созданный веб-сайт и злоупотребить всплывающими окнами, чтобы
                скрыть полноэкранный пользовательский интерфейс уведомлений, что может позволить атаку с подменой
                браузера</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-18"/>
			 	<updated date="2022-06-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N">CVE-2022-29914</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:91.9.0-1.el7.3" test_ref="oval:redos:tst:220"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:221" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Mozilla Firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220518-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mozilla-firefox-cve-2022-29909-cve-2022-29911-cve-2022-29912-cve-2022-299/"/>
			<reference source="CVE" ref_id="CVE-2022-29909" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-29909"/>
			<reference source="FSTEC" ref_id="BDU:2022-03077" ref_url="https://bdu.fstec.ru/vul/2022-03077"/>
			<description>Уязвимость браузера Mozilla Firefox связана с неправильным управлением разрешениями в приложении.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, создать веб-страницу, которая
                обходит существующую подсказку браузера и неправомерно наследует разрешения верхнего уровня</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-18"/>
			 	<updated date="2022-06-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N">CVE-2022-29909</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:91.9.0-1.el7.3" test_ref="oval:redos:tst:221"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:222" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Mozilla Firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220518-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mozilla-firefox-cve-2022-29909-cve-2022-29911-cve-2022-29912-cve-2022-299/"/>
			<reference source="CVE" ref_id="CVE-2022-29916" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-29916"/>
			<reference source="FSTEC" ref_id="BDU:2022-03076" ref_url="https://bdu.fstec.ru/vul/2022-03076"/>
			<description>Уязвимость браузера Mozilla Firefox связана с тем, что браузеры ведут себя по-разному при загрузке CSS
                из известных ресурсов с использованием переменных CSS. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, отслеживать поведение браузера, чтобы угадать, какие веб-сайты
                посещались ранее и хранятся в истории браузера</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-18"/>
			 	<updated date="2022-06-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N">CVE-2022-29916</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:91.9.0-1.el7.3" test_ref="oval:redos:tst:222"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:223" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Mozilla Firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220518-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mozilla-firefox-cve-2022-29909-cve-2022-29911-cve-2022-29912-cve-2022-299/"/>
			<reference source="CVE" ref_id="CVE-2022-29911" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-29911"/>
			<reference source="FSTEC" ref_id="BDU:2022-03075" ref_url="https://bdu.fstec.ru/vul/2022-03075"/>
			<description>Уязвимость браузера Mozilla Firefox связана с неправильной защитой навигации верхнего уровня для
                изолированной программной среды iframe с политикой, ослабленной с помощью ключевого слова, такого как
                разрешить навигацию на верхнем уровне по активации пользователя. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, обойти реализованные ограничения песочницы для загруженных фреймов</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-18"/>
			 	<updated date="2022-06-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N">CVE-2022-29911</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:91.9.0-1.el7.3" test_ref="oval:redos:tst:223"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:224" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Mozilla Firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220518-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mozilla-firefox-cve-2022-29909-cve-2022-29911-cve-2022-29912-cve-2022-299/"/>
			<reference source="CVE" ref_id="CVE-2022-29912" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-29912"/>
			<reference source="FSTEC" ref_id="BDU:2022-03074" ref_url="https://bdu.fstec.ru/vul/2022-03074"/>
			<description>Уязвимость браузера Mozilla Firefox связана с тем, что запросы, инициированные в режиме чтения,
                неправильно пропускают файлы cookie с атрибутом SameSite. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, перехватить файлы cookie с установленным атрибутом SameSite</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-18"/>
			 	<updated date="2022-06-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N">CVE-2022-29912</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:91.9.0-1.el7.3" test_ref="oval:redos:tst:224"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:225" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Mozilla Firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220518-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mozilla-firefox-cve-2022-29909-cve-2022-29911-cve-2022-29912-cve-2022-299/"/>
			<reference source="CVE" ref_id="CVE-2022-29917" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-29917"/>
			<reference source="FSTEC" ref_id="BDU:2022-02988" ref_url="https://bdu.fstec.ru/vul/2022-02988"/>
			<description>Уязвимость браузера Mozilla Firefox связана с ошибками границ при обработке содержимого HTML.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, создать специальную
                веб-страницу, заставить жертву открыть ее, вызвать повреждение памяти и выполнить произвольный код в
                целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-18"/>
			 	<updated date="2022-06-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-29917</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:91.9.0-1.el7.3" test_ref="oval:redos:tst:225"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:226" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220518-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-cve-2022-1520-cve-2022-29909-cve-2022-29911-cve-2022-29912-cv/"/>
			<reference source="CVE" ref_id="CVE-2022-29914" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-29914"/>
			<reference source="FSTEC" ref_id="BDU:2022-03073" ref_url="https://bdu.fstec.ru/vul/2022-03073"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана с ошибкой при повторном использовании
                существующих всплывающих окон. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, обманом заставить жертву посетить специально созданный веб-сайт и злоупотребить всплывающими
                окнами, чтобы скрыть полноэкранный пользовательский интерфейс уведомлений, что может позволить атаку с
                подменой браузера</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-18"/>
			 	<updated date="2022-06-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N">CVE-2022-29914</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:91.9.0-1.el7.3" test_ref="oval:redos:tst:226"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:227" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220518-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-cve-2022-1520-cve-2022-29909-cve-2022-29911-cve-2022-29912-cv/"/>
			<reference source="CVE" ref_id="CVE-2022-29909" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-29909"/>
			<reference source="FSTEC" ref_id="BDU:2022-03077" ref_url="https://bdu.fstec.ru/vul/2022-03077"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана с неправильным управлением разрешениями в
                приложении. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, создать
                веб-страницу, которая обходит существующую подсказку браузера и неправомерно наследует разрешения
                верхнего уровня</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-18"/>
			 	<updated date="2022-06-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N">CVE-2022-29909</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:91.9.0-1.el7.3" test_ref="oval:redos:tst:227"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:228" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220518-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-cve-2022-1520-cve-2022-29909-cve-2022-29911-cve-2022-29912-cv/"/>
			<reference source="CVE" ref_id="CVE-2022-29916" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-29916"/>
			<reference source="FSTEC" ref_id="BDU:2022-03076" ref_url="https://bdu.fstec.ru/vul/2022-03076"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана с тем, что браузеры ведут себя по-разному при
                загрузке CSS из известных ресурсов с использованием переменных CSS. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, отслеживать поведение браузера, чтобы угадать, какие
                веб-сайты посещались ранее и хранятся в истории браузера</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-18"/>
			 	<updated date="2022-06-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N">CVE-2022-29916</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:91.9.0-1.el7.3" test_ref="oval:redos:tst:228"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:229" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220518-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-cve-2022-1520-cve-2022-29909-cve-2022-29911-cve-2022-29912-cv/"/>
			<reference source="CVE" ref_id="CVE-2022-29911" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-29911"/>
			<reference source="FSTEC" ref_id="BDU:2022-03075" ref_url="https://bdu.fstec.ru/vul/2022-03075"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана с неправильной защитой навигации верхнего
                уровня для изолированной программной среды iframe с политикой, ослабленной с помощью ключевого слова,
                такого как разрешить навигацию на верхнем уровне по активации пользователя. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, обойти реализованные ограничения песочницы для
                загруженных фреймов</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-18"/>
			 	<updated date="2022-06-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N">CVE-2022-29911</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:91.9.0-1.el7.3" test_ref="oval:redos:tst:229"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:230" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220518-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-cve-2022-1520-cve-2022-29909-cve-2022-29911-cve-2022-29912-cv/"/>
			<reference source="CVE" ref_id="CVE-2022-29912" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-29912"/>
			<reference source="FSTEC" ref_id="BDU:2022-03074" ref_url="https://bdu.fstec.ru/vul/2022-03074"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана с тем, что запросы, инициированные в режиме
                чтения, неправильно пропускают файлы cookie с атрибутом SameSite. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, перехватить файлы cookie с установленным атрибутом SameSite</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-18"/>
			 	<updated date="2022-06-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N">CVE-2022-29912</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:91.9.0-1.el7.3" test_ref="oval:redos:tst:230"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:231" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220518-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-cve-2022-1520-cve-2022-29909-cve-2022-29911-cve-2022-29912-cv/"/>
			<reference source="CVE" ref_id="CVE-2022-29917" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-29917"/>
			<reference source="FSTEC" ref_id="BDU:2022-02988" ref_url="https://bdu.fstec.ru/vul/2022-02988"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана с ошибками границ при обработке содержимого
                HTML. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, создать специальную
                веб-страницу, заставить жертву открыть ее, вызвать повреждение памяти и выполнить произвольный код в
                целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-18"/>
			 	<updated date="2022-06-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-29917</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:91.9.0-1.el7.3" test_ref="oval:redos:tst:231"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:232" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220518-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-cve-2022-1520-cve-2022-29909-cve-2022-29911-cve-2022-29912-cv/"/>
			<reference source="CVE" ref_id="CVE-2022-29913" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-29913"/>
			<reference source="FSTEC" ref_id="BDU:2022-02941" ref_url="https://bdu.fstec.ru/vul/2022-02941"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана с неправильным управлением внутренними
                ресурсами при работе с функцией синтеза речи. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, обойти проверку включения функции синтеза речи, при получении инструкций от
                дочернего процесса</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-18"/>
			 	<updated date="2022-06-08"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2022-29913</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:91.9.0-1.el7.3" test_ref="oval:redos:tst:232"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:233" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220518-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-cve-2022-1520-cve-2022-29909-cve-2022-29911-cve-2022-29912-cv/"/>
			<reference source="CVE" ref_id="CVE-2022-1520" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-1520"/>
			<reference source="FSTEC" ref_id="BDU:2022-02977" ref_url="https://bdu.fstec.ru/vul/2022-02977"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана с некорректной обработкой вводимых
                пользователем данных при обработке подписанных и зашифрованных вложенных сообщений. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, подделать статус безопасности одного из
                вложенных сообщений</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-18"/>
			 	<updated date="2022-06-08"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:N">CVE-2022-1520</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:91.9.0-1.el7.3" test_ref="oval:redos:tst:233"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:234" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости pjproject</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>pjproject</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220518-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-pjproject-cve-2022-24754-cve-2022-24792-cve-2022-24786-cve-2022-24764-cve/"/>
			<reference source="CVE" ref_id="CVE-2022-24754" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-24754"/>
			<reference source="FSTEC" ref_id="BDU:2022-03168" ref_url="https://bdu.fstec.ru/vul/2022-03168"/>
			<description>Уязвимость мультимедийной коммуникационной библиотеки pjproject, связана с граничной ошибкой в
                pjsip_auth_create_digest(). Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                вызвать повреждение памяти и выполнить произвольный код в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-18"/>
			 	<updated date="2022-06-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-24754</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="pjproject version is less than 0:2.7.2-8.el7.3" test_ref="oval:redos:tst:234"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:235" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости pjproject</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>pjproject</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220518-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-pjproject-cve-2022-24754-cve-2022-24792-cve-2022-24786-cve-2022-24764-cve/"/>
			<reference source="CVE" ref_id="CVE-2022-24792" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-24792"/>
			<reference source="FSTEC" ref_id="BDU:2022-03169" ref_url="https://bdu.fstec.ru/vul/2022-03169"/>
			<description>Уязвимость мультимедийной коммуникационной библиотеки pjproject связана с бесконечным циклом при разборе
                файла формата WAV. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, потреблять
                все доступные системные ресурсы и вызывать условия отказа в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-18"/>
			 	<updated date="2022-06-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-24792</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="pjproject version is less than 0:2.7.2-8.el7.3" test_ref="oval:redos:tst:235"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:236" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости pjproject</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>pjproject</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220518-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-pjproject-cve-2022-24754-cve-2022-24792-cve-2022-24786-cve-2022-24764-cve/"/>
			<reference source="CVE" ref_id="CVE-2022-24786" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-24786"/>
			<reference source="FSTEC" ref_id="BDU:2022-03170" ref_url="https://bdu.fstec.ru/vul/2022-03170"/>
			<description>Уязвимость мультимедийной коммуникационной библиотеки pjproject связана с граничной ошибкой при разборе
                пакета RPSI обратной связи RTCP. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, инициировать несанкционированную запись и выполнение произвольного кода в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-18"/>
			 	<updated date="2022-06-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-24786</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="pjproject version is less than 0:2.7.2-8.el7.3" test_ref="oval:redos:tst:236"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:237" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости pjproject</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>pjproject</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220518-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-pjproject-cve-2022-24754-cve-2022-24792-cve-2022-24786-cve-2022-24764-cve/"/>
			<reference source="CVE" ref_id="CVE-2022-24764" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-24764"/>
			<reference source="FSTEC" ref_id="BDU:2022-03171" ref_url="https://bdu.fstec.ru/vul/2022-03171"/>
			<description>Уязвимость мультимедийной коммуникационной библиотеки pjproject связана с ошибкой границ памяти в
                "pjmedia_sdp_print()" и "pjmedia_sdp_media_print()". Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, вызвать переполнение буфера стека и выполнить произвольный код в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-18"/>
			 	<updated date="2022-06-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-24764</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="pjproject version is less than 0:2.7.2-8.el7.3" test_ref="oval:redos:tst:237"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:238" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости pjproject</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>pjproject</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220518-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-pjproject-cve-2022-24754-cve-2022-24792-cve-2022-24786-cve-2022-24764-cve/"/>
			<reference source="CVE" ref_id="CVE-2022-24793" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-24793"/>
			<reference source="FSTEC" ref_id="BDU:2022-03172" ref_url="https://bdu.fstec.ru/vul/2022-03172"/>
			<description>Уязвимость мультимедийной коммуникационной библиотеки pjproject связана с граничной ошибкой при анализе
                пакетов DNS. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, передать
                приложению специально созданные данные, вызвать переполнение буфера кучи и выполнить произвольный код в
                целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-18"/>
			 	<updated date="2022-06-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-24793</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="pjproject version is less than 0:2.7.2-8.el7.3" test_ref="oval:redos:tst:238"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:239" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости pjproject</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>pjproject</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220518-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-pjproject-cve-2022-24754-cve-2022-24792-cve-2022-24786-cve-2022-24764-cve/"/>
			<reference source="CVE" ref_id="CVE-2022-24763" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-24763"/>
			<reference source="FSTEC" ref_id="BDU:2022-03173" ref_url="https://bdu.fstec.ru/vul/2022-03173"/>
			<description>Уязвимость мультимедийной коммуникационной библиотеки pjproject связана с бесконечным циклом при
                синтаксическом анализе XML. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                потреблять все доступные системные ресурсы и вызывать условия отказа в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-18"/>
			 	<updated date="2022-06-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-24763</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="pjproject version is less than 0:2.7.2-8.el7.3" test_ref="oval:redos:tst:239"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:240" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости OpenSSL</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>openssl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220524-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-openssl-cve-2022-1292-cve-2022-1343-cve-2022-1434-cve-2022-1473/"/>
			<reference source="CVE" ref_id="CVE-2022-1292" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-1292"/>
			<reference source="FSTEC" ref_id="BDU:2022-03181" ref_url="https://bdu.fstec.ru/vul/2022-03181"/>
			<description>Уязвимость криптографической библиотеки OpenSSL связана с неправильной проверкой ввода в скрипте
                c_rehash. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнять
                произвольные команды ОС с привилегиями скрипта</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-24"/>
			 	<updated date="2022-06-08"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-1292</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openssl version is less than 1:1.1.1g-19.el7" test_ref="oval:redos:tst:240"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:241" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости OpenSSL</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>openssl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220524-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-openssl-cve-2022-1292-cve-2022-1343-cve-2022-1434-cve-2022-1473/"/>
			<reference source="CVE" ref_id="CVE-2022-1343" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-1343"/>
			<reference source="FSTEC" ref_id="BDU:2022-03175" ref_url="https://bdu.fstec.ru/vul/2022-03175"/>
			<description>Уязвимость криптографической библиотеки OpenSSL связана с ошибкой при проверке ответа OCSP в функции
                OCSP_basic_verify. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                использовать флаг (не по умолчанию) OCSP_NOCHECKS и получить положительный ответ даже в том случае, если
                сертификат подписи ответа не прошел проверку</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-24"/>
			 	<updated date="2022-06-08"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N">CVE-2022-1343</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openssl version is less than 1:1.1.1g-19.el7" test_ref="oval:redos:tst:241"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:242" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости OpenSSL</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>openssl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220524-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-openssl-cve-2022-1292-cve-2022-1343-cve-2022-1434-cve-2022-1473/"/>
			<reference source="CVE" ref_id="CVE-2022-1434" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-1434"/>
			<reference source="FSTEC" ref_id="BDU:2022-03174" ref_url="https://bdu.fstec.ru/vul/2022-03174"/>
			<description>Уязвимость криптографической библиотеки OpenSSL связана с неправильным использованием данных AAD в
                качестве ключа MAC, что делает ключ MAC тривиально предсказуемым. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, выполнить атаку «человек посередине» (MitM), чтобы изменить
                данные, отправляемые с одной конечной точки получателю OpenSSL 3.0, чтобы измененные данные по-прежнему
                проходили проверку целостности MAC</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-24"/>
			 	<updated date="2022-06-08"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N">CVE-2022-1434</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openssl version is less than 1:1.1.1g-19.el7" test_ref="oval:redos:tst:242"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:243" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости OpenSSL</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>openssl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220524-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-openssl-cve-2022-1292-cve-2022-1343-cve-2022-1434-cve-2022-1473/"/>
			<reference source="CVE" ref_id="CVE-2022-1473" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-1473"/>
			<reference source="FSTEC" ref_id="BDU:2022-03268" ref_url="https://bdu.fstec.ru/vul/2022-03268"/>
			<description>Уязвимость криптографической библиотеки OpenSSL связана с невозможностью повторного использования памяти
                в функции OPENSSL_LH_flush(), которая очищает хэш-таблицу при декодировании сертификатов или ключей.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, периодически декодировать
                сертификаты или ключи, которые будут неограниченно увеличивать объем используемой памяти, и процесс
                может быть остановлен операционной системой, что приведет к отказу в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-24"/>
			 	<updated date="2022-06-08"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2022-1473</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openssl version is less than 1:1.1.1g-19.el7" test_ref="oval:redos:tst:243"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:244" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость Dnsmasq</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>dnsmasq</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220524-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-dnsmasq-cve-2022-0934/"/>
			<reference source="CVE" ref_id="CVE-2022-0934" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-0934"/>
			<reference source="FSTEC" ref_id="BDU:2022-03253" ref_url="https://bdu.fstec.ru/vul/2022-03253"/>
			<description>Уязвимость легковесного DNS-, DHCP- и TFTP-сервера Dnsmasq связана с ошибкой использования памяти после
                освобождения при обработке запросов DHCPv6. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, отправить специально созданные пакеты DHCPv6 уязвимому приложению, вызвать ошибку
                использования после освобождения и выполнить атаку типа «отказ в обслуживании» (DoS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-24"/>
			 	<updated date="2022-06-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-0934</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="dnsmasq version is less than 0:2.85-4.el7" test_ref="oval:redos:tst:244"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:245" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости cURL</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>curl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220524-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-curl-cve-2022-30115-cve-2022-27782-cve-2022-27781-cve-2022-27780-cve-2022/"/>
			<reference source="CVE" ref_id="CVE-2022-30115" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-30115"/>
			<reference source="FSTEC" ref_id="BDU:2022-03187" ref_url="https://bdu.fstec.ru/vul/2022-03187"/>
			<description>Уязвимость утилиты командной строки cURL связана с ошибкой в реализации HSTS, которая может позволить
                curl продолжать использовать протокол HTTP вместо HTTPS, если имя хоста в указанном URL-адресе
                использовало конечную точку, но не использовало ее при построении кэша HSTS. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, осуществить перехват трафика и получить потенциально
                конфиденциальную информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-24"/>
			 	<updated date="2025-09-09"/>
			 	<cve cvss3="AV:A/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2022-30115</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="curl version is less than 0:7.81.0-3.el7.3" test_ref="oval:redos:tst:245"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:246" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости cURL</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>curl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220524-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-curl-cve-2022-30115-cve-2022-27782-cve-2022-27781-cve-2022-27780-cve-2022/"/>
			<reference source="CVE" ref_id="CVE-2022-27782" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-27782"/>
			<reference source="FSTEC" ref_id="BDU:2022-03185" ref_url="https://bdu.fstec.ru/vul/2022-03185"/>
			<description>Уязвимость утилиты командной строки cURL связана с тем как libcurl обрабатывает ранее использованные
                соединения в пуле соединений для последующих передач. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, отправлять строку аутентификации с одного ресурса на другой,
                раскрывая учетные данные третьей стороне</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-24"/>
			 	<updated date="2025-09-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2022-27782</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="curl version is less than 0:7.81.0-3.el7.3" test_ref="oval:redos:tst:246"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:247" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости cURL</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>curl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220524-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-curl-cve-2022-30115-cve-2022-27782-cve-2022-27781-cve-2022-27780-cve-2022/"/>
			<reference source="CVE" ref_id="CVE-2022-27780" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-27780"/>
			<reference source="FSTEC" ref_id="BDU:2022-03184" ref_url="https://bdu.fstec.ru/vul/2022-03184"/>
			<description>Уязвимость утилиты командной строки cURL связана с тем, что синтаксический анализатор URL-адресов curl
                неправильно принимает разделители URL-адресов с процентным кодированием, такие как «/», при
                декодировании части имени хоста в URL-адресе, превращая его в другой URL-адрес, использующий
                неправильное имя хоста, когда он позже извлекается. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, обойти различные внутренние фильтры и проверки и заставить curl подключиться к
                неправильному веб-приложению</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-24"/>
			 	<updated date="2025-09-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2022-27780</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="curl version is less than 0:7.81.0-3.el7.3" test_ref="oval:redos:tst:247"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:248" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости cURL</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>curl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220524-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-curl-cve-2022-30115-cve-2022-27782-cve-2022-27781-cve-2022-27780-cve-2022/"/>
			<reference source="CVE" ref_id="CVE-2022-27779" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-27779"/>
			<reference source="FSTEC" ref_id="BDU:2022-03178" ref_url="https://bdu.fstec.ru/vul/2022-03178"/>
			<description>Уязвимость утилиты командной строки cURL связана с тем, что libcurl ошибочно разрешает устанавливать
                файлы cookie HTTP для доменов верхнего уровня (TLD), если имя хоста снабжено завершающей точкой.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, создавать файлы cookie,
                которые впоследствии отправляются на другой и не связанный с ним сайт или домен</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-24"/>
			 	<updated date="2025-09-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N">CVE-2022-27779</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="curl version is less than 0:7.81.0-3.el7.3" test_ref="oval:redos:tst:248"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:249" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости cURL</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>curl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220524-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-curl-cve-2022-30115-cve-2022-27782-cve-2022-27781-cve-2022-27780-cve-2022/"/>
			<reference source="CVE" ref_id="CVE-2022-27778" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-27778"/>
			<reference source="FSTEC" ref_id="BDU:2022-03177" ref_url="https://bdu.fstec.ru/vul/2022-03177"/>
			<description>Уязвимость утилиты командной строки cURL связана с инструментарием —no-clobber, который используется
                вместе с --remove-on-error. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                обманом заставить жертву подключиться к вредоносному серверу и заставить инструмент командной строки
                удалить неожиданные файлы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-24"/>
			 	<updated date="2025-09-09"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:N">CVE-2022-27778</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="curl version is less than 0:7.81.0-3.el7.3" test_ref="oval:redos:tst:249"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:250" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Moodle</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220524-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-moodle-cve-2022-30599-cve-2022-30596-cve-2022-30597-cve-2022-30598-cve-20/"/>
			<reference source="CVE" ref_id="CVE-2022-30599" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-30599"/>
			<reference source="FSTEC" ref_id="BDU:2022-03179" ref_url="https://bdu.fstec.ru/vul/2022-03179"/>
			<description>Уязвимость системы управления курсами Moodle связана с недостаточной очисткой пользовательских данных в
                коде значков, связанных с настройкой критериев. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, отправить специально созданный запрос затронутому приложению и выполнить
                произвольные команды SQL в базе данных приложения</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-24"/>
			 	<updated date="2022-06-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-30599</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:3.11.4-3.el7.3" test_ref="oval:redos:tst:250"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:251" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Moodle</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220524-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-moodle-cve-2022-30599-cve-2022-30596-cve-2022-30597-cve-2022-30598-cve-20/"/>
			<reference source="CVE" ref_id="CVE-2022-30596" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-30596"/>
			<reference source="FSTEC" ref_id="BDU:2022-03176" ref_url="https://bdu.fstec.ru/vul/2022-03176"/>
			<description>Уязвимость системы управления курсами Moodle связана с недостаточной очисткой данных, предоставляемых
                пользователем, в форме распределения маркеров массового назначения. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, внедрить и выполнить произвольный код HTML и скрипт в
                браузере пользователя в контексте уязвимого веб-сайта</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-24"/>
			 	<updated date="2022-06-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-30596</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:3.11.4-3.el7.3" test_ref="oval:redos:tst:251"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:252" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Moodle</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220524-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-moodle-cve-2022-30599-cve-2022-30596-cve-2022-30597-cve-2022-30598-cve-20/"/>
			<reference source="CVE" ref_id="CVE-2022-30597" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-30597"/>
			<reference source="FSTEC" ref_id="BDU:2022-03183" ref_url="https://bdu.fstec.ru/vul/2022-03183"/>
			<description>Уязвимость системы управления курсами Moodle связана с тем, что поле описания, скрытое пользовательскими
                политиками (hiddenuserfields), все еще видно. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, получить несанкционированный доступ к конфиденциальной информации в системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-24"/>
			 	<updated date="2022-06-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2022-30597</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:3.11.4-3.el7.3" test_ref="oval:redos:tst:252"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:253" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Moodle</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220524-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-moodle-cve-2022-30599-cve-2022-30596-cve-2022-30597-cve-2022-30598-cve-20/"/>
			<reference source="CVE" ref_id="CVE-2022-30598" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-30598"/>
			<reference source="FSTEC" ref_id="BDU:2022-03231" ref_url="https://bdu.fstec.ru/vul/2022-03231"/>
			<description>Уязвимость системы управления курсами Moodle связана с избыточным выводом данных результатами
                глобального поиска. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить
                несанкционированный доступ к конфиденциальной информации в системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-24"/>
			 	<updated date="2022-06-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2022-30598</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:3.11.4-3.el7.3" test_ref="oval:redos:tst:253"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:254" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Moodle</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220524-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-moodle-cve-2022-30599-cve-2022-30596-cve-2022-30597-cve-2022-30598-cve-20/"/>
			<reference source="CVE" ref_id="CVE-2022-30600" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-30600"/>
			<reference source="FSTEC" ref_id="BDU:2022-03182" ref_url="https://bdu.fstec.ru/vul/2022-03182"/>
			<description>Уязвимость системы управления курсами Moodle связана с проблемой в логике, используемой для подсчета
                неудачных попыток входа в систему. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, обойти порог блокировки учетной записи</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-24"/>
			 	<updated date="2022-06-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L">CVE-2022-30600</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:3.11.4-3.el7.3" test_ref="oval:redos:tst:254"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:255" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости VIM</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220525-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim-cve-2022-1381-cve-2022-1420-cve-2022-1616-cve-2022-1621-cve-2022-1733/"/>
			<reference source="CVE" ref_id="CVE-2022-1381" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-1381"/>
			<reference source="FSTEC" ref_id="BDU:2022-03269" ref_url="https://bdu.fstec.ru/vul/2022-03269"/>
			<description>Уязвимость текстового редактора Vim связана с граничной ошибкой при обработке ненадежных входных данных.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обманом заставить жертву
                открыть специально созданный файл, инициировать несанкционированную запись и выполнение произвольного
                кода в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-25"/>
			 	<updated date="2022-06-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-1381</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:8.2.4701-3.el7.3" test_ref="oval:redos:tst:255"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:256" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости VIM</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220525-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim-cve-2022-1381-cve-2022-1420-cve-2022-1616-cve-2022-1621-cve-2022-1733/"/>
			<reference source="CVE" ref_id="CVE-2022-1420" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-1420"/>
			<reference source="FSTEC" ref_id="BDU:2022-03270" ref_url="https://bdu.fstec.ru/vul/2022-03270"/>
			<description>Уязвимость текстового редактора Vim связана с граничной ошибкой. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, обманом заставить жертву открыть специально созданный файл,
                инициировать использование смещения указателя вне допустимого диапазона и привести к сбою приложения</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-25"/>
			 	<updated date="2022-06-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L">CVE-2022-1420</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:8.2.4701-3.el7.3" test_ref="oval:redos:tst:256"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:257" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости VIM</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220525-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim-cve-2022-1381-cve-2022-1420-cve-2022-1616-cve-2022-1621-cve-2022-1733/"/>
			<reference source="CVE" ref_id="CVE-2022-1616" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-1616"/>
			<reference source="FSTEC" ref_id="BDU:2022-03271" ref_url="https://bdu.fstec.ru/vul/2022-03271"/>
			<description>Уязвимость текстового редактора Vim связана с граничной ошибкой. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, обманом заставить жертву открыть специально созданный файл, вызвать
                переполнение буфера кучи и выполнить произвольный код в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-25"/>
			 	<updated date="2022-06-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-1616</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:8.2.4701-3.el7.3" test_ref="oval:redos:tst:257"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:258" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости VIM</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220525-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim-cve-2022-1381-cve-2022-1420-cve-2022-1616-cve-2022-1621-cve-2022-1733/"/>
			<reference source="CVE" ref_id="CVE-2022-1621" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-1621"/>
			<reference source="FSTEC" ref_id="BDU:2022-03234" ref_url="https://bdu.fstec.ru/vul/2022-03234"/>
			<description>Уязвимость текстового редактора Vim связана с граничной ошибкой. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, обманом заставить жертву открыть специально созданный файл, вызвать
                переполнение буфера кучи и выполнить произвольный код в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-25"/>
			 	<updated date="2022-06-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-1621</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:8.2.4701-3.el7.3" test_ref="oval:redos:tst:258"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:259" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости VIM</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220525-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim-cve-2022-1381-cve-2022-1420-cve-2022-1616-cve-2022-1621-cve-2022-1733/"/>
			<reference source="CVE" ref_id="CVE-2022-1733" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-1733"/>
			<reference source="FSTEC" ref_id="BDU:2022-03232" ref_url="https://bdu.fstec.ru/vul/2022-03232"/>
			<description>Уязвимость текстового редактора Vim связана с граничной ошибкой в функции skip_string(). Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, обманом заставить жертву открыть
                специально созданный файл, вызвать переполнение буфера кучи и выполнить произвольный код в целевой
                системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-25"/>
			 	<updated date="2022-06-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-1733</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:8.2.4701-3.el7.3" test_ref="oval:redos:tst:259"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:260" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости VIM</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220525-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim-cve-2022-1381-cve-2022-1420-cve-2022-1616-cve-2022-1621-cve-2022-1733/"/>
			<reference source="CVE" ref_id="CVE-2022-1674" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-1674"/>
			<reference source="FSTEC" ref_id="BDU:2022-03233" ref_url="https://bdu.fstec.ru/vul/2022-03233"/>
			<description>Уязвимость текстового редактора Vim связана с ошибкой разыменования указателя NULL. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, обманом заставить жертву открыть
                специально созданный файл и выполнить атаку типа «отказ в обслуживании»</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-25"/>
			 	<updated date="2022-06-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L">CVE-2022-1674</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:8.2.4701-3.el7.3" test_ref="oval:redos:tst:260"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:261" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости VIM</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220525-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim-cve-2022-1381-cve-2022-1420-cve-2022-1616-cve-2022-1621-cve-2022-1733/"/>
			<reference source="CVE" ref_id="CVE-2022-1629" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-1629"/>
			<reference source="FSTEC" ref_id="BDU:2022-03235" ref_url="https://bdu.fstec.ru/vul/2022-03235"/>
			<description>Уязвимость текстового редактора Vim связана с граничными условиями в функции find_next_quote().
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обманом заставить жертву
                открыть специально созданный файл, вызвать ошибку чтения за пределами границ, выполнить атаку типа
                «отказ в обслуживании», изменить память и выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-25"/>
			 	<updated date="2022-06-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L">CVE-2022-1629</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:8.2.4701-3.el7.3" test_ref="oval:redos:tst:261"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:262" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости VIM</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220525-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim-cve-2022-1381-cve-2022-1420-cve-2022-1616-cve-2022-1621-cve-2022-1733/"/>
			<reference source="CVE" ref_id="CVE-2022-1735" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-1735"/>
			<reference source="FSTEC" ref_id="BDU:2022-03239" ref_url="https://bdu.fstec.ru/vul/2022-03239"/>
			<description>Уязвимость текстового редактора Vim связана с граничной ошибкой в функции utfc_ptr2len(). Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, обманом заставить жертву открыть
                специально созданный файл, вызвать повреждение памяти и выполнить произвольный код в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-25"/>
			 	<updated date="2022-06-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:H">CVE-2022-1735</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:8.2.4701-3.el7.3" test_ref="oval:redos:tst:262"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:263" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости VIM</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220525-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim-cve-2022-1381-cve-2022-1420-cve-2022-1616-cve-2022-1621-cve-2022-1733/"/>
			<reference source="CVE" ref_id="CVE-2022-1771" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-1771"/>
			<reference source="FSTEC" ref_id="BDU:2022-03240" ref_url="https://bdu.fstec.ru/vul/2022-03240"/>
			<description>Уязвимость текстового редактора Vim связана с граничной ошибкой при вводе определенных данных.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать переполнение буфера
                на основе стека и выполнить атаку типа «отказ в обслуживании»</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-25"/>
			 	<updated date="2022-06-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L">CVE-2022-1771</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:8.2.4701-3.el7.3" test_ref="oval:redos:tst:263"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:264" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости VIM</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220525-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim-cve-2022-1381-cve-2022-1420-cve-2022-1616-cve-2022-1621-cve-2022-1733/"/>
			<reference source="CVE" ref_id="CVE-2022-1785" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-1785"/>
			<reference source="FSTEC" ref_id="BDU:2022-03238" ref_url="https://bdu.fstec.ru/vul/2022-03238"/>
			<description>Уязвимость текстового редактора Vim связана с граничной ошибкой при обработке недоверенных входных
                данных в функции vim_regsub_both(). Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, обманом заставить жертву открыть специально созданный файл, инициировать несанкционированную
                запись и выполнение произвольного кода в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-25"/>
			 	<updated date="2022-06-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-1785</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:8.2.4701-3.el7.3" test_ref="oval:redos:tst:264"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:265" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости VIM</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220525-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim-cve-2022-1381-cve-2022-1420-cve-2022-1616-cve-2022-1621-cve-2022-1733/"/>
			<reference source="CVE" ref_id="CVE-2022-1796" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-1796"/>
			<reference source="FSTEC" ref_id="BDU:2022-03237" ref_url="https://bdu.fstec.ru/vul/2022-03237"/>
			<description>Уязвимость текстового редактора Vim связана с ошибкой использования памяти после освобождения.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обманом заставить жертву
                открыть специально созданный файл, вызвать ошибку использования памяти после освобождения и выполнить
                произвольный код в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-25"/>
			 	<updated date="2022-06-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-1796</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:8.2.4701-3.el7.3" test_ref="oval:redos:tst:265"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:266" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость Vim</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220530-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-vim-cve-2022-1769/"/>
			<reference source="CVE" ref_id="CVE-2022-1769" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-1769"/>
			<reference source="FSTEC" ref_id="BDU:2022-03230" ref_url="https://bdu.fstec.ru/vul/2022-03230"/>
			<description>Уязвимость текстового редактора Vim связана с граничными условиями в функции get_one_sourceline().
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обманом заставить жертву
                открыть специально созданный файл, вызвать ошибку чтения за пределами границ и прочитать содержимое
                памяти в системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-30"/>
			 	<updated date="2022-06-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N">CVE-2022-1769</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:8.2.4701-4.el7.3" test_ref="oval:redos:tst:266"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:267" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость postgresql</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>postgresql</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220530-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-postgresql-cve-2022-1552/"/>
			<reference source="CVE" ref_id="CVE-2022-1552" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-1552"/>
			<reference source="FSTEC" ref_id="BDU:2022-02928" ref_url="https://bdu.fstec.ru/vul/2022-02928"/>
			<description>Уязвимость компонентов Autovacuum, REINDEX, CREATE INDEX, REFRESH MATERIALIZED VIEW, CLUSTER, и
                pg_amcheck системы управления базами данных PostgreSQL связана с ошибками при обслуживании одним
                пользователем объектов другого. Эксплуатация уязвимости может позволить нарушителю, действующему
                удалённо, выполнять произвольные SQL-функции под учетной записью суперпользователя</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-30"/>
			 	<updated date="2022-05-30"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-1552</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postgresql version is less than 0:12.9-2.el7" test_ref="oval:redos:tst:267"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:268" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Mozilla Firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220530-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mozilla-firefox-cve-2022-1802-cve-2022-1529/"/>
			<reference source="CVE" ref_id="CVE-2022-1802" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-1802"/>
			<reference source="FSTEC" ref_id="BDU:2022-03097" ref_url="https://bdu.fstec.ru/vul/2022-03097"/>
			<description>Уязвимость метода Array браузеров Mozilla Firefox и Mozilla Firefox ESR и почтового клиента Thunderbird
                связана с ошибками при генерации кода. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, выполнить произвольный JavaScript-код в привилегированном контексте</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-30"/>
			 	<updated date="2022-05-30"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-1802</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:91.9.1-1.el7.3" test_ref="oval:redos:tst:268"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:269" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Mozilla Firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220530-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mozilla-firefox-cve-2022-1802-cve-2022-1529/"/>
			<reference source="CVE" ref_id="CVE-2022-1529" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-1529"/>
			<reference source="FSTEC" ref_id="BDU:2022-03098" ref_url="https://bdu.fstec.ru/vul/2022-03098"/>
			<description>Уязвимость механизма индексирования JavaScript-объектов браузеров Mozilla Firefox, Mozilla Firefox ESR и
                почтового клиента Thunderbird связана с ошибками при обработке входных данных. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, выполнить произвольный JavaScript-код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-30"/>
			 	<updated date="2022-05-30"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-1529</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:91.9.1-1.el7.3" test_ref="oval:redos:tst:269"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:270" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Mozilla thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220530-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mozilla-thunderbird-cve-2022-1802-cve-2022-1529/"/>
			<reference source="CVE" ref_id="CVE-2022-1802" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-1802"/>
			<reference source="FSTEC" ref_id="BDU:2022-03097" ref_url="https://bdu.fstec.ru/vul/2022-03097"/>
			<description>Уязвимость метода Array браузеров Mozilla Firefox и Mozilla Firefox ESR и почтового клиента Thunderbird
                связана с ошибками при генерации кода. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, выполнить произвольный JavaScript-код в привилегированном контексте</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-30"/>
			 	<updated date="2022-05-30"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-1802</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:91.9.1-1.el7.3" test_ref="oval:redos:tst:270"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:271" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Mozilla thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220530-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mozilla-thunderbird-cve-2022-1802-cve-2022-1529/"/>
			<reference source="CVE" ref_id="CVE-2022-1529" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-1529"/>
			<reference source="FSTEC" ref_id="BDU:2022-03098" ref_url="https://bdu.fstec.ru/vul/2022-03098"/>
			<description>Уязвимость механизма индексирования JavaScript-объектов браузеров Mozilla Firefox, Mozilla Firefox ESR и
                почтового клиента Thunderbird связана с ошибками при обработке входных данных. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, выполнить произвольный JavaScript-код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-05-30"/>
			 	<updated date="2022-05-30"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-1529</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:91.9.1-1.el7.3" test_ref="oval:redos:tst:271"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:272" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости в linuxptp</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>linuxptp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220131-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-v-linuxptp-cve-2021-3570-cve-2021-3571/"/>
			<reference source="CVE" ref_id="CVE-2021-3571" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-3571"/>
			<reference source="FSTEC" ref_id="BDU:2021-04469" ref_url="https://bdu.fstec.ru/vul/2021-04469"/>
			<description>Уязвимость службы ptp4l программного обеспечения для реализации протокола точного времени (PTP) LinuxPTP
                вызвана выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю,
                действующему удалённо, вызвать аварийное завершение работы приложения в результате создания одноэтапного
                сообщения синхронизации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-06-01"/>
			 	<updated date="2022-06-01"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:H">CVE-2021-3571</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="linuxptp version is less than 0:2.0-8.20191225gite05809.el7" test_ref="oval:redos:tst:272"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:273" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости в linuxptp</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>linuxptp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220131-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-v-linuxptp-cve-2021-3570-cve-2021-3571/"/>
			<reference source="CVE" ref_id="CVE-2021-3570" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-3570"/>
			<reference source="FSTEC" ref_id="BDU:2021-03699" ref_url="https://bdu.fstec.ru/vul/2021-03699"/>
			<description>Уязвимость службы ptp4l программного обеспечения для реализации протокола точного времени (PTP) LinuxPTP
                связана с недостаточной проверкой длины пересылаемых сообщений. Эксплуатация уязвимости может позволить
                нарушителю, действующему удалённо, получить несанкционированный доступ к защищаемой информации, вызвать
                отказ в обслуживании или выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-06-01"/>
			 	<updated date="2022-06-01"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2021-3570</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="linuxptp version is less than 0:2.0-8.20191225gite05809.el7" test_ref="oval:redos:tst:273"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:274" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ClamAV</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>clamav</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220608-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-clamav-cve-2022-20785-cve-2022-20803-cve-2022-20770-cve-2022-20796-cve-20/"/>
			<reference source="CVE" ref_id="CVE-2022-20785" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-20785"/>
			<reference source="FSTEC" ref_id="BDU:2022-02932" ref_url="https://bdu.fstec.ru/vul/2022-02932"/>
			<description>Уязвимость пакета антивирусного ПО ClamAV связана с утечкой памяти при разборе файлов HTML. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, передать антивирусному программному
                обеспечению специально созданный HTML-файл, вызвать утечку памяти и выполнить атаку типа «отказ в
                обслуживании»</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-06-08"/>
			 	<updated date="2023-10-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-20785</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="clamav version is less than 0:0.103.6-1.el7.3" test_ref="oval:redos:tst:274"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:275" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ClamAV</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>clamav</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220608-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-clamav-cve-2022-20785-cve-2022-20803-cve-2022-20770-cve-2022-20796-cve-20/"/>
			<reference source="CVE" ref_id="CVE-2022-20803" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-20803"/>
			<reference source="FSTEC" ref_id="BDU:2022-03419" ref_url="https://bdu.fstec.ru/vul/2022-03419"/>
			<description>Уязвимость пакета антивирусного ПО ClamAV связана с ошибкой границ в синтаксическом анализаторе файлов
                OLE2. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, передать специально
                созданный файл приложению, вызвать ошибку освобождения и выполнить произвольный код в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-06-08"/>
			 	<updated date="2023-10-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-20803</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="clamav version is less than 0:0.103.6-1.el7.3" test_ref="oval:redos:tst:275"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:276" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ClamAV</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>clamav</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220608-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-clamav-cve-2022-20785-cve-2022-20803-cve-2022-20770-cve-2022-20796-cve-20/"/>
			<reference source="CVE" ref_id="CVE-2022-20770" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-20770"/>
			<reference source="FSTEC" ref_id="BDU:2022-02934" ref_url="https://bdu.fstec.ru/vul/2022-02934"/>
			<description>Уязвимость пакета антивирусного ПО ClamAV связана с бесконечным циклом в анализаторе файлов CHM.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, потреблять все доступные
                системные ресурсы и вызывать условия отказа в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-06-08"/>
			 	<updated date="2023-10-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-20770</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="clamav version is less than 0:0.103.6-1.el7.3" test_ref="oval:redos:tst:276"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:277" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ClamAV</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>clamav</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220608-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-clamav-cve-2022-20785-cve-2022-20803-cve-2022-20770-cve-2022-20796-cve-20/"/>
			<reference source="CVE" ref_id="CVE-2022-20796" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-20796"/>
			<reference source="FSTEC" ref_id="BDU:2022-02931" ref_url="https://bdu.fstec.ru/vul/2022-02931"/>
			<description>Уязвимость пакета антивирусного ПО ClamAV связана с ошибкой разыменования указателя NULL при проверке
                кэша вердиктов сканирования. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                передать специально созданные данные приложению и выполнить атаку типа «отказ в обслуживании» (DoS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-06-08"/>
			 	<updated date="2023-10-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-20796</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="clamav version is less than 0:0.103.6-1.el7.3" test_ref="oval:redos:tst:277"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:278" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ClamAV</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>clamav</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220608-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-clamav-cve-2022-20785-cve-2022-20803-cve-2022-20770-cve-2022-20796-cve-20/"/>
			<reference source="CVE" ref_id="CVE-2022-20771" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-20771"/>
			<reference source="FSTEC" ref_id="BDU:2022-02933" ref_url="https://bdu.fstec.ru/vul/2022-02933"/>
			<description>Уязвимость пакета антивирусного ПО ClamAV связана с бесконечным циклом в анализаторе файлов TIFF.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, потреблять все доступные
                системные ресурсы и вызывать условия отказа в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-06-08"/>
			 	<updated date="2023-10-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-20771</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="clamav version is less than 0:0.103.6-1.el7.3" test_ref="oval:redos:tst:278"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:279" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ClamAV</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>clamav</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220608-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-clamav-cve-2022-20785-cve-2022-20803-cve-2022-20770-cve-2022-20796-cve-20/"/>
			<reference source="CVE" ref_id="CVE-2022-20792" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-20792"/>
			<reference source="FSTEC" ref_id="BDU:2022-03420" ref_url="https://bdu.fstec.ru/vul/2022-03420"/>
			<description>Уязвимость пакета антивирусного ПО ClamAV связана с граничной ошибкой в модуле загрузки базы данных
                сигнатур. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, передать приложению
                специально созданные данные, вызвать переполнение буфера в динамической памяти и выполнить произвольный
                код в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-06-08"/>
			 	<updated date="2023-10-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-20792</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="clamav version is less than 0:0.103.6-1.el7.3" test_ref="oval:redos:tst:279"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:280" version="1" class="vulnerability">
		<metadata>
			<title>Отказ в обслуживании в conmon</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>conmon</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220620-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/otkaz-v-obsluzhivanii-v-conmon-cve-2022-1708/"/>
			<reference source="CVE" ref_id="CVE-2022-1708" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-1708"/>
			<reference source="FSTEC" ref_id="BDU:2022-03768" ref_url="https://bdu.fstec.ru/vul/2022-03768"/>
			<description>Уязвимость программы мониторинга связи между менеджером контейнеров и средой выполнения conmon связана с
                тем, что приложение не контролирует должным образом потребление внутренних ресурсов в рамках запроса
                ExecSync. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать исчерпание
                ресурсов и выполнить атаку типа «отказ в обслуживании» (DoS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-06-20"/>
			 	<updated date="2022-06-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-1708</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="conmon version is less than 2:2.1.2-1.el7.3" test_ref="oval:redos:tst:280"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:281" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость E2fsprogs</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>e2fsprogs</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220622-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-e2fsprogs-cve-2022-1304/"/>
			<reference source="CVE" ref_id="CVE-2022-1304" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-1304"/>
			<reference source="FSTEC" ref_id="BDU:2022-03769" ref_url="https://bdu.fstec.ru/vul/2022-03769"/>
			<description>Уязвимость набора служебных утилит E2fsprogs связана с граничной ошибкой при обработке ненадежных
                входных данных. Эксплуатация уязвимости может позволить нарушителю использовать специально созданную
                файловую систему, запускать запись за пределами границ и выполнять произвольный код в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-06-22"/>
			 	<updated date="2022-06-22"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-1304</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="e2fsprogs version is less than 0:1.44.6-4.el7.3" test_ref="oval:redos:tst:281"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:282" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость PCRE2</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>pcre2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220622-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-pcre2-cve-2022-1586/"/>
			<reference source="CVE" ref_id="CVE-2022-1586" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-1586"/>
			<reference source="FSTEC" ref_id="BDU:2022-03770" ref_url="https://bdu.fstec.ru/vul/2022-03770"/>
			<description>Уязвимость библиотеки реализующей работу регулярных выражений в стиле Perl PCRE2 связана с граничными
                условиями в функции compile_xclass_matchingpath() файла pcre2_jit_compile.c. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, передать приложению специально созданные данные,
                вызвать ошибку чтения за пределами границ, получить доступ к конфиденциальной информации или выполнить
                атаку типа «отказ в обслуживании»</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-06-22"/>
			 	<updated date="2022-06-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:H">CVE-2022-1586</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="pcre2 version is less than 0:10.36-4.el7.3" test_ref="oval:redos:tst:282"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:283" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Apache HTTP</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>httpd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220628-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-apache-http-cve-2022-26377-cve-2022-28330-cve-2022-28614-cve-2022-28615-c/"/>
			<reference source="CVE" ref_id="CVE-2022-26377" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-26377"/>
			<reference source="FSTEC" ref_id="BDU:2022-04115" ref_url="https://bdu.fstec.ru/vul/2022-04115"/>
			<description>Уязвимость веб-сервера Apache HTTP связана с неправильной проверкой HTTP-запросов в mod_proxy_ajp.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, отправить специально
                созданный HTTP-запрос на сервер и перенаправить запросы на сервер AJP, на который он перенаправляет
                запросы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-06-28"/>
			 	<updated date="2022-06-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2022-26377</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="httpd version is less than 0:2.4.54-1.el7.3" test_ref="oval:redos:tst:283"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:284" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Apache HTTP</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>httpd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220628-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-apache-http-cve-2022-26377-cve-2022-28330-cve-2022-28614-cve-2022-28615-c/"/>
			<reference source="CVE" ref_id="CVE-2022-28330" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-28330"/>
			<reference source="FSTEC" ref_id="BDU:2022-04101" ref_url="https://bdu.fstec.ru/vul/2022-04101"/>
			<description>Уязвимость веб-сервера Apache HTTP связана с граничными условиями в модуле mod_isapi. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, отправить специально созданный HTTP-запрос
                на сервер, вызвать ошибку чтения за пределами границ и прочитать содержимое памяти в системе или
                выполнить атаку типа «отказ в обслуживании» (DoS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-06-28"/>
			 	<updated date="2022-06-28"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:C/C:L/I:N/A:H">CVE-2022-28330</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="httpd version is less than 0:2.4.54-1.el7.3" test_ref="oval:redos:tst:284"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:285" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Apache HTTP</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>httpd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220628-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-apache-http-cve-2022-26377-cve-2022-28330-cve-2022-28614-cve-2022-28615-c/"/>
			<reference source="CVE" ref_id="CVE-2022-28614" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-28614"/>
			<reference source="FSTEC" ref_id="BDU:2022-04102" ref_url="https://bdu.fstec.ru/vul/2022-04102"/>
			<description>Уязвимость веб-сервера Apache HTTP связана с граничными условиями в функции ap_rwrite(). Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, заставить сервер отразить очень большой
                ввод с помощью ap_rwrite() или ap_rputs() (например, с помощью функции mod_luas r:puts()), что может
                вызвать ошибку чтения за пределами границ и прочитать память за выделенными границами</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-06-28"/>
			 	<updated date="2022-06-28"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:C/C:L/I:N/A:N">CVE-2022-28614</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="httpd version is less than 0:2.4.54-1.el7.3" test_ref="oval:redos:tst:285"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:286" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Apache HTTP</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>httpd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220628-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-apache-http-cve-2022-26377-cve-2022-28330-cve-2022-28614-cve-2022-28615-c/"/>
			<reference source="CVE" ref_id="CVE-2022-28615" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-28615"/>
			<reference source="FSTEC" ref_id="BDU:2022-04146" ref_url="https://bdu.fstec.ru/vul/2022-04146"/>
			<description>Уязвимость веб-сервера Apache HTTP связана с граничными условиями в функции ap_strcmp_match() при
                обработке чрезвычайно большого входного буфера. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, отправить специально созданный HTTP-запрос на веб-сервер, вызвать ошибку чтения
                за пределами границ и прочитать содержимое памяти в системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-06-28"/>
			 	<updated date="2022-06-28"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:C/C:L/I:N/A:N">CVE-2022-28615</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="httpd version is less than 0:2.4.54-1.el7.3" test_ref="oval:redos:tst:286"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:287" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Apache HTTP</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>httpd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220628-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-apache-http-cve-2022-26377-cve-2022-28330-cve-2022-28614-cve-2022-28615-c/"/>
			<reference source="CVE" ref_id="CVE-2022-29404" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-29404"/>
			<reference source="FSTEC" ref_id="BDU:2022-04147" ref_url="https://bdu.fstec.ru/vul/2022-04147"/>
			<description>Уязвимость веб-сервера Apache HTTP связана с недостаточной проверкой введенных пользователем данных при
                обработке HTTP-запросов к сценарию lua, который вызывает r:parsebody(0). Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, отправить очень большой HTTP-запрос на уязвимый веб-сервер
                и выполнить атаку типа «отказ в обслуживании» (DoS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-06-28"/>
			 	<updated date="2022-06-28"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-29404</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="httpd version is less than 0:2.4.54-1.el7.3" test_ref="oval:redos:tst:287"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:288" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Apache HTTP</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>httpd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220628-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-apache-http-cve-2022-26377-cve-2022-28330-cve-2022-28614-cve-2022-28615-c/"/>
			<reference source="CVE" ref_id="CVE-2022-30522" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-30522"/>
			<reference source="FSTEC" ref_id="BDU:2022-04145" ref_url="https://bdu.fstec.ru/vul/2022-04145"/>
			<description>Уязвимость веб-сервера Apache HTTP связана с тем что функция mod_sed не контролирует должным образом
                потребление внутренних ресурсов, если веб-сервер настроен на выполнение преобразований с помощью mod_sed
                в контекстах, где входные данные для mod_sed могут быть очень большими. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать исчерпание ресурсов и выполнить атаку типа «отказ в
                обслуживании» (DoS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-06-28"/>
			 	<updated date="2022-06-28"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:C/C:N/I:N/A:H">CVE-2022-30522</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="httpd version is less than 0:2.4.54-1.el7.3" test_ref="oval:redos:tst:288"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:289" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Apache HTTP</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>httpd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220628-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-apache-http-cve-2022-26377-cve-2022-28330-cve-2022-28614-cve-2022-28615-c/"/>
			<reference source="CVE" ref_id="CVE-2022-30556" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-30556"/>
			<reference source="FSTEC" ref_id="BDU:2022-04106" ref_url="https://bdu.fstec.ru/vul/2022-04106"/>
			<description>Уязвимость веб-сервера Apache HTTP связана с граничными условиями при обработке HTTP-запросов в mod_lua
                с веб-сокетами. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, заставить
                модуль возвращать приложениям, вызывающим r:wsread(), длину, которая указывает на конец памяти,
                выделенной для буфера, и получить доступ к конфиденциальной информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-06-28"/>
			 	<updated date="2022-06-28"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:N/A:N">CVE-2022-30556</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="httpd version is less than 0:2.4.54-1.el7.3" test_ref="oval:redos:tst:289"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:290" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Apache HTTP</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>httpd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220628-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-apache-http-cve-2022-26377-cve-2022-28330-cve-2022-28614-cve-2022-28615-c/"/>
			<reference source="CVE" ref_id="CVE-2022-31813" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-31813"/>
			<reference source="FSTEC" ref_id="BDU:2022-04141" ref_url="https://bdu.fstec.ru/vul/2022-04141"/>
			<description>Уязвимость веб-сервера Apache HTTP связана с ошибкой в реализации mod_proxy, из-за которой веб-сервер
                может не отправлять заголовки X-Forwarded-* на исходный сервер на основе механизма пошаговой передачи
                заголовка соединения на стороне клиента. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, обойти аутентификацию на основе IP-адреса на исходном сервере/приложении и
                получить доступ к ограниченным функциям</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-06-28"/>
			 	<updated date="2022-06-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N">CVE-2022-31813</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="httpd version is less than 0:2.4.54-1.el7.3" test_ref="oval:redos:tst:290"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:291" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость BlueZ</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>bluez</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220628-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-bluez-/"/>
			<reference source="CVE" ref_id="не присвоен" ref_url="https://nvd.nist.gov/vuln/detail/не присвоен"/>
			<description>Уязвимость стека протоколов Bluetooth для Linux BlueZ связана с недостаточной проверкой введенных
                пользователем данных при обработке профиля A2DP. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, передать системе специально созданные данные и выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-06-28"/>
			 	<updated date="2022-06-28"/>
			 	<cve cvss3="AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H">не присвоен</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="bluez version is less than 0:5.55-1.el7.3" test_ref="oval:redos:tst:291"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:292" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость Squid</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>squid</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220628-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-squid-cve-2021-46784/"/>
			<reference source="CVE" ref_id="CVE-2021-46784" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-46784"/>
			<reference source="FSTEC" ref_id="BDU:2022-04051" ref_url="https://bdu.fstec.ru/vul/2022-04051"/>
			<description>Уязвимость кэширующего прокси-сервера Squid связана с достижимостью утверждения при обработке ответов
                сервера Gopher. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, отправить
                специально созданный ответ прокси-серверу и выполнить атаку типа «отказ в обслуживании» (DoS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-06-28"/>
			 	<updated date="2022-06-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2021-46784</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="squid version is less than 7:5.5-1.el7.3" test_ref="oval:redos:tst:292"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:293" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Vim</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220701-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim/"/>
			<reference source="CVE" ref_id="CVE-2022-2175" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-2175"/>
			<reference source="FSTEC" ref_id="BDU:2022-04226" ref_url="https://bdu.fstec.ru/vul/2022-04226"/>
			<description>Уязвимость текстового редактора Vim связана с граничными условиями в ex_getln.c. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, создать специальный файл, обманом заставить жертву
                открыть его, вызвать ошибку чтения за пределами границ и прочитать содержимое памяти в системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-07-01"/>
			 	<updated date="2022-07-21"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N">CVE-2022-2175</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:8.2.4701-5.el7.3" test_ref="oval:redos:tst:293"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:294" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Vim</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220701-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim/"/>
			<reference source="CVE" ref_id="CVE-2022-2042" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-2042"/>
			<reference source="FSTEC" ref_id="BDU:2022-04208" ref_url="https://bdu.fstec.ru/vul/2022-04208"/>
			<description>Уязвимость текстового редактора Vim связана с ошибкой использования памяти в файле spell.c. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, создать специальный файл, обманом
                заставить жертву открыть его, вызвать ошибку использования после освобождения и выполнить произвольный
                код в системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-07-01"/>
			 	<updated date="2022-07-21"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-2042</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:8.2.4701-5.el7.3" test_ref="oval:redos:tst:294"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:295" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Vim</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220701-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim/"/>
			<reference source="CVE" ref_id="CVE-2022-2210" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-2210"/>
			<reference source="FSTEC" ref_id="BDU:2022-04219" ref_url="https://bdu.fstec.ru/vul/2022-04219"/>
			<description>Уязвимость текстового редактора Vim связана с граничной ошибкой при обработке ненадежных входных данных
                в diff.c. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, создать специальный
                файл, обманом заставить жертву открыть его, инициировать несанкционированную запись и выполнение
                произвольного кода в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-07-01"/>
			 	<updated date="2022-07-21"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-2210</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:8.2.4701-5.el7.3" test_ref="oval:redos:tst:295"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:296" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Vim</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220701-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim/"/>
			<reference source="CVE" ref_id="CVE-2022-2208" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-2208"/>
			<reference source="FSTEC" ref_id="BDU:2022-04209" ref_url="https://bdu.fstec.ru/vul/2022-04209"/>
			<description>Уязвимость текстового редактора Vim связана с ошибкой разыменования указателя NULL в diff.c.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить атаку типа «отказ в
                обслуживании» (DoS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-07-01"/>
			 	<updated date="2022-07-21"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:N/A:L">CVE-2022-2208</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:8.2.4701-5.el7.3" test_ref="oval:redos:tst:296"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:297" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Vim</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220701-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim/"/>
			<reference source="CVE" ref_id="CVE-2022-2207" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-2207"/>
			<reference source="FSTEC" ref_id="BDU:2022-04214" ref_url="https://bdu.fstec.ru/vul/2022-04214"/>
			<description>Уязвимость текстового редактора Vim связана с граничной ошибкой в edit.c. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, создать специальный файл, обманом заставить жертву открыть
                его, вызвать переполнение буфера кучи и выполнить произвольный код в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-07-01"/>
			 	<updated date="2022-07-21"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-2207</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:8.2.4701-5.el7.3" test_ref="oval:redos:tst:297"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:298" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Vim</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220701-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim/"/>
			<reference source="CVE" ref_id="CVE-2022-2206" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-2206"/>
			<reference source="FSTEC" ref_id="BDU:2022-04572" ref_url="https://bdu.fstec.ru/vul/2022-04572"/>
			<description>Уязвимость текстового редактора Vim связана с граничными условиями в term.c. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, создать специальный файл, обманом заставить жертву
                открыть его, вызвать ошибку чтения за пределами границ и прочитать содержимое памяти в системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-07-01"/>
			 	<updated date="2022-07-21"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N">CVE-2022-2206</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:8.2.4701-5.el7.3" test_ref="oval:redos:tst:298"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:299" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Vim</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220701-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim/"/>
			<reference source="CVE" ref_id="CVE-2022-2183" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-2183"/>
			<reference source="FSTEC" ref_id="BDU:2022-04215" ref_url="https://bdu.fstec.ru/vul/2022-04215"/>
			<description>Уязвимость текстового редактора Vim связана с граничными условиями в indent.c. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, создать специальный файл, обманом заставить жертву
                открыть его, вызвать ошибку чтения за пределами границ и прочитать содержимое памяти в системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-07-01"/>
			 	<updated date="2022-07-21"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N">CVE-2022-2183</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:8.2.4701-5.el7.3" test_ref="oval:redos:tst:299"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:300" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Vim</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220701-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim/"/>
			<reference source="CVE" ref_id="CVE-2022-2182" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-2182"/>
			<reference source="FSTEC" ref_id="BDU:2022-04216" ref_url="https://bdu.fstec.ru/vul/2022-04216"/>
			<description>Уязвимость текстового редактора Vim связана с граничной ошибкой в ex_docmd.c. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, создать специальный файл, обманом заставить жертву
                открыть его, вызвать переполнение буфера кучи и выполнить произвольный код в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-07-01"/>
			 	<updated date="2022-07-21"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-2182</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:8.2.4701-5.el7.3" test_ref="oval:redos:tst:300"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:301" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Vim</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220701-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim/"/>
			<reference source="CVE" ref_id="CVE-2022-1720" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-1720"/>
			<reference source="FSTEC" ref_id="BDU:2022-04217" ref_url="https://bdu.fstec.ru/vul/2022-04217"/>
			<description>Уязвимость текстового редактора Vim связана с граничными условиями в normal.c. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, создать специальный файл, обманом заставить жертву
                открыть его, вызвать ошибку чтения за пределами границ и прочитать содержимое памяти в системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-07-01"/>
			 	<updated date="2022-07-21"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N">CVE-2022-1720</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:8.2.4701-5.el7.3" test_ref="oval:redos:tst:301"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:302" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Vim</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220701-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim/"/>
			<reference source="CVE" ref_id="CVE-2022-1886" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-1886"/>
			<reference source="FSTEC" ref_id="BDU:2022-04218" ref_url="https://bdu.fstec.ru/vul/2022-04218"/>
			<description>Уязвимость текстового редактора Vim связана с граничной ошибкой в register.c. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, создать специальный файл, обманом заставить жертву
                открыть его, вызвать переполнение буфера кучи и выполнить произвольный код в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-07-01"/>
			 	<updated date="2022-07-21"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-1886</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:8.2.4701-5.el7.3" test_ref="oval:redos:tst:302"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:303" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Vim</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220701-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim/"/>
			<reference source="CVE" ref_id="CVE-2022-2126" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-2126"/>
			<reference source="FSTEC" ref_id="BDU:2022-04220" ref_url="https://bdu.fstec.ru/vul/2022-04220"/>
			<description>Уязвимость текстового редактора Vim связана с граничными условиями в spellsuggest.c. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, создать специальный файл, обманом
                заставить жертву открыть его, вызвать ошибку чтения за пределами границ и прочитать содержимое памяти в
                системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-07-01"/>
			 	<updated date="2022-07-21"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N">CVE-2022-2126</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:8.2.4701-5.el7.3" test_ref="oval:redos:tst:303"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:304" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Vim</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220701-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim/"/>
			<reference source="CVE" ref_id="CVE-2022-2125" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-2125"/>
			<reference source="FSTEC" ref_id="BDU:2022-04221" ref_url="https://bdu.fstec.ru/vul/2022-04221"/>
			<description>Уязвимость текстового редактора Vim связана с граничной ошибкой в indent.c. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, создать специальный файл, обманом заставить жертву
                открыть его, вызвать переполнение буфера кучи и выполнить произвольный код в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-07-01"/>
			 	<updated date="2022-07-21"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-2125</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:8.2.4701-5.el7.3" test_ref="oval:redos:tst:304"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:305" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Vim</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220701-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim/"/>
			<reference source="CVE" ref_id="CVE-2022-2124" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-2124"/>
			<reference source="FSTEC" ref_id="BDU:2022-04222" ref_url="https://bdu.fstec.ru/vul/2022-04222"/>
			<description>Уязвимость текстового редактора Vim связана с граничными условиями в textobject.c. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, создать специальный файл, обманом
                заставить жертву открыть его, вызвать ошибку чтения за пределами границ и прочитать содержимое памяти в
                системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-07-01"/>
			 	<updated date="2022-07-21"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-2124</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:8.2.4701-5.el7.3" test_ref="oval:redos:tst:305"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:306" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Vim</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220701-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim/"/>
			<reference source="CVE" ref_id="CVE-2022-2000" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-2000"/>
			<reference source="FSTEC" ref_id="BDU:2022-04223" ref_url="https://bdu.fstec.ru/vul/2022-04223"/>
			<description>Уязвимость текстового редактора Vim связана с граничной ошибкой при обработке недоверенных входных
                данных в ex_docmd.c. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, создать
                специальный файл, обманом заставить жертву открыть его, инициировать несанкционированную запись и
                выполнение произвольного кода в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-07-01"/>
			 	<updated date="2022-07-21"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-2000</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:8.2.4701-5.el7.3" test_ref="oval:redos:tst:306"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:307" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Vim</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220701-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim/"/>
			<reference source="CVE" ref_id="CVE-2022-1968" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-1968"/>
			<reference source="FSTEC" ref_id="BDU:2022-04224" ref_url="https://bdu.fstec.ru/vul/2022-04224"/>
			<description>Уязвимость текстового редактора Vim связана с ошибкой использования памяти в файле spell.c. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, создать специальный файл, обманом
                заставить жертву открыть его, вызвать ошибку использования после освобождения и выполнить произвольный
                код в системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-07-01"/>
			 	<updated date="2022-07-21"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-1968</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:8.2.4701-5.el7.3" test_ref="oval:redos:tst:307"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:308" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Vim</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220701-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim/"/>
			<reference source="CVE" ref_id="CVE-2022-1942" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-1942"/>
			<reference source="FSTEC" ref_id="BDU:2022-04225" ref_url="https://bdu.fstec.ru/vul/2022-04225"/>
			<description>Уязвимость текстового редактора Vim связана с граничной ошибкой в buffer.c. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, создать специальный файл, обманом заставить жертву
                открыть его, вызвать переполнение буфера кучи и выполнить произвольный код в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-07-01"/>
			 	<updated date="2022-07-21"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-1942</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:8.2.4701-5.el7.3" test_ref="oval:redos:tst:308"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:309" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220701-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-cve-2022-34479-cve-2022-34470-cve-2022-34468-cve-2022-34481-cve-2/"/>
			<reference source="CVE" ref_id="CVE-2022-34479" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-34479"/>
			<reference source="FSTEC" ref_id="BDU:2022-04154" ref_url="https://bdu.fstec.ru/vul/2022-04154"/>
			<description>Уязвимость браузера Mozilla Firefox связана с неправильной обработкой события изменения размера
                всплывающего окна. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, создать
                специальный веб-сайт, который может создать всплывающее окно с измененным размером, чтобы наложить на
                адресную строку свой собственный контент и выполнить атаку спуфинга</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-07-01"/>
			 	<updated date="2022-07-01"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:H/A:N">CVE-2022-34479</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:91.11.0-1.el7.3" test_ref="oval:redos:tst:309"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:310" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220701-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-cve-2022-34479-cve-2022-34470-cve-2022-34468-cve-2022-34481-cve-2/"/>
			<reference source="CVE" ref_id="CVE-2022-34470" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-34470"/>
			<reference source="FSTEC" ref_id="BDU:2022-04031" ref_url="https://bdu.fstec.ru/vul/2022-04031"/>
			<description>Уязвимость браузера Mozilla Firefox связана с ошибкой освобождения памяти в nsSHistory при обработке
                XML-документов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать
                ошибку использования после освобождения и выполнить произвольный код в системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-07-01"/>
			 	<updated date="2022-07-01"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-34470</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:91.11.0-1.el7.3" test_ref="oval:redos:tst:310"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:311" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220701-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-cve-2022-34479-cve-2022-34470-cve-2022-34468-cve-2022-34481-cve-2/"/>
			<reference source="CVE" ref_id="CVE-2022-34468" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-34468"/>
			<reference source="FSTEC" ref_id="BDU:2022-04153" ref_url="https://bdu.fstec.ru/vul/2022-04153"/>
			<description>Уязвимость браузера Mozilla Firefox связана с неправильной обработкой заголовка песочницы CSP без
                параметра «разрешить сценарии». Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, использовать iframe, чтобы обойти реализованное ограничение CSP и выполнить сценарии, если
                пользователь щелкает на javascript ссылку</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-07-01"/>
			 	<updated date="2022-07-01"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2022-34468</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:91.11.0-1.el7.3" test_ref="oval:redos:tst:311"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:312" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220701-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-cve-2022-34479-cve-2022-34470-cve-2022-34468-cve-2022-34481-cve-2/"/>
			<reference source="CVE" ref_id="CVE-2022-34481" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-34481"/>
			<reference source="FSTEC" ref_id="BDU:2022-04062" ref_url="https://bdu.fstec.ru/vul/2022-04062"/>
			<description>Уязвимость браузера Mozilla Firefox связана с целочисленным переполнением в функции
                nsTArray_Impl::ReplaceElementsAt(). Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, заставить жертву посетить специально созданный веб-сайт, вызвать целочисленное переполнение и
                выполнить произвольный код в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-07-01"/>
			 	<updated date="2022-07-01"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-34481</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:91.11.0-1.el7.3" test_ref="oval:redos:tst:312"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:313" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220701-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-cve-2022-34479-cve-2022-34470-cve-2022-34468-cve-2022-34481-cve-2/"/>
			<reference source="CVE" ref_id="CVE-2022-31744" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-31744"/>
			<reference source="FSTEC" ref_id="BDU:2022-04243" ref_url="https://bdu.fstec.ru/vul/2022-04243"/>
			<description>Уязвимость браузера Mozilla Firefox связана с ошибкой при обработке таблиц стилей CSS, доступных через
                внутренние URI, как «ресурс:». Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, обойти реализованную политику безопасности содержимого</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-07-01"/>
			 	<updated date="2022-07-01"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N">CVE-2022-31744</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:91.11.0-1.el7.3" test_ref="oval:redos:tst:313"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:314" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220701-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-cve-2022-34479-cve-2022-34470-cve-2022-34468-cve-2022-34481-cve-2/"/>
			<reference source="CVE" ref_id="CVE-2022-34472" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-34472"/>
			<reference source="FSTEC" ref_id="BDU:2022-04065" ref_url="https://bdu.fstec.ru/vul/2022-04065"/>
			<description>Уязвимость браузера Mozilla Firefox связана с неправильной обработкой ошибок при обработке недоступного
                PAC-файла. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, задать URL-адрес
                PAC, и тогда если сервер, на котором размещен PAC, недоступен, запросы OCSP блокируются, что приводит к
                отображению неверных страниц ошибок.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-07-01"/>
			 	<updated date="2022-07-01"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N">CVE-2022-34472</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:91.11.0-1.el7.3" test_ref="oval:redos:tst:314"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:315" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220701-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-cve-2022-34479-cve-2022-34470-cve-2022-34468-cve-2022-34481-cve-2/"/>
			<reference source="CVE" ref_id="CVE-2022-2200" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-2200"/>
			<reference source="FSTEC" ref_id="BDU:2022-04063" ref_url="https://bdu.fstec.ru/vul/2022-04063"/>
			<description>Уязвимость браузера Mozilla Firefox связана с неправильной проверкой ввода при обработке атрибутов
                JavaScript. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, передать
                нежелательные атрибуты объекту JavaScript, выполнить заражение прототипа и выполнить произвольный код
                JavaScript в браузере</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-07-01"/>
			 	<updated date="2022-07-01"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:N">CVE-2022-2200</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:91.11.0-1.el7.3" test_ref="oval:redos:tst:315"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:316" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220701-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-cve-2022-34479-cve-2022-34470-cve-2022-34468-cve-2022-34481-cve-2/"/>
			<reference source="CVE" ref_id="CVE-2022-34484" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-34484"/>
			<reference source="FSTEC" ref_id="BDU:2022-04029" ref_url="https://bdu.fstec.ru/vul/2022-04029"/>
			<description>Уязвимость браузера Mozilla Firefox связана с граничной ошибкой при обработке содержимого HTML.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, создать специальный веб-сайт,
                обманом заставить жертву открыть его, вызвать повреждение памяти и выполнить произвольный код в целевой
                системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-07-01"/>
			 	<updated date="2022-07-01"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-34484</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:91.11.0-1.el7.3" test_ref="oval:redos:tst:316"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:317" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220701-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-cve-2022-34479-cve-2022-34470-cve-2022-34468-cve-2022-34481-c/"/>
			<reference source="CVE" ref_id="CVE-2022-34479" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-34479"/>
			<reference source="FSTEC" ref_id="BDU:2022-04154" ref_url="https://bdu.fstec.ru/vul/2022-04154"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана с неправильной обработкой события изменения
                размера всплывающего окна. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                создать специальный веб-сайт, который может создать всплывающее окно с измененным размером, чтобы
                наложить на адресную строку свой собственный контент и выполнить атаку спуфинга</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-07-01"/>
			 	<updated date="2022-07-01"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:H/A:N">CVE-2022-34479</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:91.11.0-1.el7.3" test_ref="oval:redos:tst:317"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:318" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220701-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-cve-2022-34479-cve-2022-34470-cve-2022-34468-cve-2022-34481-c/"/>
			<reference source="CVE" ref_id="CVE-2022-34470" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-34470"/>
			<reference source="FSTEC" ref_id="BDU:2022-04031" ref_url="https://bdu.fstec.ru/vul/2022-04031"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана с ошибкой освобождения памяти в nsSHistory при
                обработке XML-документов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                вызвать ошибку использования после освобождения и выполнить произвольный код в системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-07-01"/>
			 	<updated date="2022-07-01"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-34470</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:91.11.0-1.el7.3" test_ref="oval:redos:tst:318"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:319" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220701-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-cve-2022-34479-cve-2022-34470-cve-2022-34468-cve-2022-34481-c/"/>
			<reference source="CVE" ref_id="CVE-2022-34468" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-34468"/>
			<reference source="FSTEC" ref_id="BDU:2022-04153" ref_url="https://bdu.fstec.ru/vul/2022-04153"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана с неправильной обработкой заголовка песочницы
                CSP без параметра «разрешить сценарии». Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, использовать iframe, чтобы обойти реализованное ограничение CSP и выполнить сценарии, если
                пользователь щелкает на javascript ссылку</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-07-01"/>
			 	<updated date="2022-07-01"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2022-34468</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:91.11.0-1.el7.3" test_ref="oval:redos:tst:319"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:320" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220701-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-cve-2022-34479-cve-2022-34470-cve-2022-34468-cve-2022-34481-c/"/>
			<reference source="CVE" ref_id="CVE-2022-34481" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-34481"/>
			<reference source="FSTEC" ref_id="BDU:2022-04062" ref_url="https://bdu.fstec.ru/vul/2022-04062"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана с целочисленным переполнением в функции
                nsTArray_Impl::ReplaceElementsAt(). Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, заставить жертву посетить специально созданный веб-сайт, вызвать целочисленное переполнение и
                выполнить произвольный код в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-07-01"/>
			 	<updated date="2022-07-01"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-34481</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:91.11.0-1.el7.3" test_ref="oval:redos:tst:320"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:321" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220701-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-cve-2022-34479-cve-2022-34470-cve-2022-34468-cve-2022-34481-c/"/>
			<reference source="CVE" ref_id="CVE-2022-31744" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-31744"/>
			<reference source="FSTEC" ref_id="BDU:2022-04243" ref_url="https://bdu.fstec.ru/vul/2022-04243"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана с ошибкой при обработке таблиц стилей CSS,
                доступных через внутренние URI, как «ресурс:». Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, обойти реализованную политику безопасности содержимого</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-07-01"/>
			 	<updated date="2022-07-01"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N">CVE-2022-31744</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:91.11.0-1.el7.3" test_ref="oval:redos:tst:321"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:322" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220701-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-cve-2022-34479-cve-2022-34470-cve-2022-34468-cve-2022-34481-c/"/>
			<reference source="CVE" ref_id="CVE-2022-34472" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-34472"/>
			<reference source="FSTEC" ref_id="BDU:2022-04065" ref_url="https://bdu.fstec.ru/vul/2022-04065"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана с неправильной обработкой ошибок при обработке
                недоступного PAC-файла. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                задать URL-адрес PAC, и тогда если сервер, на котором размещен PAC, недоступен, запросы OCSP
                блокируются, что приводит к отображению неверных страниц ошибок.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-07-01"/>
			 	<updated date="2022-07-01"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N">CVE-2022-34472</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:91.11.0-1.el7.3" test_ref="oval:redos:tst:322"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:323" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220701-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-cve-2022-34479-cve-2022-34470-cve-2022-34468-cve-2022-34481-c/"/>
			<reference source="CVE" ref_id="CVE-2022-2200" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-2200"/>
			<reference source="FSTEC" ref_id="BDU:2022-04063" ref_url="https://bdu.fstec.ru/vul/2022-04063"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана с неправильной проверкой ввода при обработке
                атрибутов JavaScript. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                передать нежелательные атрибуты объекту JavaScript, выполнить заражение прототипа и выполнить
                произвольный код JavaScript в браузере</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-07-01"/>
			 	<updated date="2022-07-01"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:N">CVE-2022-2200</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:91.11.0-1.el7.3" test_ref="oval:redos:tst:323"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:324" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220701-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-cve-2022-34479-cve-2022-34470-cve-2022-34468-cve-2022-34481-c/"/>
			<reference source="CVE" ref_id="CVE-2022-34484" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-34484"/>
			<reference source="FSTEC" ref_id="BDU:2022-04029" ref_url="https://bdu.fstec.ru/vul/2022-04029"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана с граничной ошибкой при обработке содержимого
                HTML. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, создать специальный
                веб-сайт, обманом заставить жертву открыть его, вызвать повреждение памяти и выполнить произвольный код
                в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-07-01"/>
			 	<updated date="2022-07-01"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-34484</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:91.11.0-1.el7.3" test_ref="oval:redos:tst:324"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:325" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость caribou</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>caribou</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220705-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-caribou-cve-2020-25712/"/>
			<reference source="CVE" ref_id="CVE-2020-25712" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2020-25712"/>
			<reference source="FSTEC" ref_id="BDU:2021-01784" ref_url="https://bdu.fstec.ru/vul/2021-01784"/>
			<description>Уязвимость экранной клавиатуры Caribou, связана с переполнением буфера в функциях XkbSetDeviceInfo() и
                SetDeviceIndicators(). Эксплуатация уязвимости может позволить нарушителю, при вызове функциональности
                экранной клавиатуры из хранителя экрана вызвать крах в libcaribou, вызвать крах самого хранителя экрана
                и возобновить доступ к заблокированному рабочему столу</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-07-05"/>
			 	<updated date="2022-07-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H">CVE-2020-25712</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="caribou version is less than 0:0.4.21-22.el7" test_ref="oval:redos:tst:325"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:326" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость OpenSSH</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>openssh</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220706-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-openssh-/"/>
			<description>Уязвимость набора программ предоставляющих шифрование сеансов связи OpenSSH связана с тем, что
                приложение не накладывает должным образом ограничения безопасности, когда параметр ключевого слова
                LogVerbose включен с набором параметров, которые активируют ведение журнала для изолированного процесса
                sshd с низким уровнем привилегий. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, и который может использовать процесс с низким уровнем привилегий, может обойти отправку
                OpenSSH и атаковать процессы высокого уровня</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-07-06"/>
			 	<updated date="2022-07-06"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H"></cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openssh version is less than 0:8.9p1-5.el7" test_ref="oval:redos:tst:326"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:327" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Rubygem Rack</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>rubygem-rack</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220706-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-rubygem-rack-cve-2022-30123-cve-2022-30122/"/>
			<reference source="CVE" ref_id="CVE-2022-30123" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-30123"/>
			<reference source="FSTEC" ref_id="BDU:2022-04201" ref_url="https://bdu.fstec.ru/vul/2022-04201"/>
			<description>Уязвимость интерфейса для разработки веб-приложений Rubygem Rack связана с неправильной проверкой ввода
                при обработке данных, передаваемых через промежуточное ПО Rack Lint и промежуточное ПО CommonLogger.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, передавать специально
                созданные данные приложению и выполнять произвольные команды ОС в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-07-06"/>
			 	<updated date="2022-07-21"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-30123</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="rubygem-rack version is less than 1:2.0.8-3.el7" test_ref="oval:redos:tst:327"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:328" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Rubygem Rack</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>rubygem-rack</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220706-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-rubygem-rack-cve-2022-30123-cve-2022-30122/"/>
			<reference source="CVE" ref_id="CVE-2022-30122" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-30122"/>
			<reference source="FSTEC" ref_id="BDU:2022-04200" ref_url="https://bdu.fstec.ru/vul/2022-04200"/>
			<description>Уязвимость интерфейса для разработки веб-приложений Rubygem Rack связана с недостаточной проверкой
                введенных пользователем данных при анализе составных запросов POST. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, отправить приложению специально созданные составные
                POST-запросы и выполнить атаку типа «отказ в обслуживании» (DoS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-07-06"/>
			 	<updated date="2022-07-21"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2022-30122</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="rubygem-rack version is less than 1:2.0.8-3.el7" test_ref="oval:redos:tst:328"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:329" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость BusyBox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>busybox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220714-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-busybox-cve-2022-28391/"/>
			<reference source="CVE" ref_id="CVE-2022-28391" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-28391"/>
			<reference source="FSTEC" ref_id="BDU:2022-04487" ref_url="https://bdu.fstec.ru/vul/2022-04487"/>
			<description>Уязвимость набора утилит командной строки BusyBox связана с неправильной проверкой ввода записей PTR
                DNS, выводимых в утилите netstat, если она выполняется на совместимом с VT терминале. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, обманом заставить жертву запустить команду
                netstat после установления соединения с системой и выполнить произвольные команды ОС в целевой системе с
                привилегиями пользователя, выполняющего команду netstat</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-07-14"/>
			 	<updated date="2022-07-21"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-28391</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="busybox version is less than 1:1.34.1-3.el7.3" test_ref="oval:redos:tst:329"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:330" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость Dovecot</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>dovecot</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220714-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-dovecot-cve-2022-30550/"/>
			<reference source="CVE" ref_id="CVE-2022-30550" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-30550"/>
			<reference source="FSTEC" ref_id="BDU:2022-04273" ref_url="https://bdu.fstec.ru/vul/2022-04273"/>
			<description>Уязвимость базы данных учетных записей passdb почтового сервера Dovecot связана с ошибками в
                конфигурации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои
                привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-07-14"/>
			 	<updated date="2022-07-14"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:N">CVE-2022-30550</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="dovecot version is less than 1:2.3.11.3-5.el7.3" test_ref="oval:redos:tst:330"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:331" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220619-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-yadra-os-cve-2022-32250/"/>
			<reference source="CVE" ref_id="CVE-2022-32250" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-32250"/>
			<reference source="FSTEC" ref_id="BDU:2022-03283" ref_url="https://bdu.fstec.ru/vul/2022-03283"/>
			<description>Уязвимость функции nft_expr_init (net/netfilter/nf_tables_api.c) программного обеспечения фильтрации
                пакетов Netfilter ядра операционной системы Linux связана с возможностью использования памяти после
                освобождения. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии до уровня root</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-07-19"/>
			 	<updated date="2022-07-19"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-32250</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.35-4.el7.3" test_ref="oval:redos:tst:331"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:332" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости X.Org Server</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>xorg-x11-server-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220721-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-x-org-server-cve-2022-2319-cve-2022-2320/"/>
			<reference source="CVE" ref_id="CVE-2022-2319" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-2319"/>
			<reference source="FSTEC" ref_id="BDU:2022-04748" ref_url="https://bdu.fstec.ru/vul/2022-04748"/>
			<description>Уязвимость обработчика вызовов ProcXkbSetGeometry сервера X.Org Server связана с неправильной защитой
                предупреждений об уровне сигнала при обработке длины запроса. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, выполнить произвольный код или повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-08-09"/>
			 	<updated date="2022-08-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:L">CVE-2022-2319</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="xorg-x11-server-common version is less than 0:1.20.14-2.el7.3" test_ref="oval:redos:tst:332"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:333" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости X.Org Server</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>xorg-x11-server-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220721-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-x-org-server-cve-2022-2319-cve-2022-2320/"/>
			<reference source="CVE" ref_id="CVE-2022-2320" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-2320"/>
			<reference source="FSTEC" ref_id="BDU:2022-04749" ref_url="https://bdu.fstec.ru/vul/2022-04749"/>
			<description>Уязвимость обработчика вызовов ProcXkbSetDeviceInfo сервера X.Org Server связана с записью данных за
                пределами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код
                или повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-08-09"/>
			 	<updated date="2022-08-09"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-2320</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="xorg-x11-server-common version is less than 0:1.20.14-2.el7.3" test_ref="oval:redos:tst:333"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:334" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость в стандартной библиотеке языка Rust</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>rust</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220804-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-v-standartnoy-biblioteke-yazyka-rust-cve-2022-21658/"/>
			<reference source="CVE" ref_id="CVE-2022-21658" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21658"/>
			<reference source="FSTEC" ref_id="BDU:2022-05167" ref_url="https://bdu.fstec.ru/vul/2022-05167"/>
			<description>Уязвимость в стандартной библиотеке языка Rust связана с с состоянием гонки в функции std::fs::remove_dir_all(). Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, добиться удаления произвольных системных файлов и каталогов, к удалению которых в обычных условиях у атакующего нет доступа</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-08-09"/>
			 	<updated date="2022-09-14"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-21658</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="rust version is less than 0:1.61.0-2.el7" test_ref="oval:redos:tst:334"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:335" version="1" class="vulnerability">
		<metadata>
			<title>Целочисленное переполнение в Harfbuzz</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>harfbuzz</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220721-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/tselochislennoe-perepolnenie-v-harfbuzz-cve-2022-33068/"/>
			<reference source="CVE" ref_id="CVE-2022-33068" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-33068"/>
			<reference source="FSTEC" ref_id="BDU:2022-05166" ref_url="https://bdu.fstec.ru/vul/2022-05166"/>
			<description>Уязвимость библиотеки преобразования текста Harfbuzz связана с целочисленным переполнением в файле hb-ot-shape-fallback.cc. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, передать приложению специально созданные данные, вызвать целочисленное переполнение и привести к сбою приложения</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-08-09"/>
			 	<updated date="2022-09-14"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-33068</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="harfbuzz version is less than 0:2.6.4-5.el7" test_ref="oval:redos:tst:335"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:336" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Samba</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>samba</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220808-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-samba-cve-2022-32744-cve-2022-32746-cve-2022-2031-cve-2022-32745-cve-2022/"/>
			<reference source="CVE" ref_id="CVE-2022-32746" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-32746"/>
			<reference source="FSTEC" ref_id="BDU:2022-04911" ref_url="https://bdu.fstec.ru/vul/2022-04911"/>
			<description>Уязвимость модуля ведения журнала аудита базы данных ActiveDirectory/DC пакета программ сетевого взаимодействия Samba связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-08-24"/>
			 	<updated date="2022-09-14"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L">CVE-2022-32746</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="samba version is less than 0:4.15.9-1m.el7.3" test_ref="oval:redos:tst:336"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:337" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Samba</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>samba</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220808-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-samba-cve-2022-32744-cve-2022-32746-cve-2022-2031-cve-2022-32745-cve-2022/"/>
			<reference source="CVE" ref_id="CVE-2022-32744" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-32744"/>
			<reference source="FSTEC" ref_id="BDU:2022-04687" ref_url="https://bdu.fstec.ru/vul/2022-04687"/>
			<description>Уязвимость сетевой файловой системы Samba связана с ошибками при проведении процедуры аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, изменить пароль произвольного пользователя и получить полный доступ к учетной записи</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-08-24"/>
			 	<updated date="2022-09-14"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-32744</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="samba version is less than 0:4.15.9-1m.el7.3" test_ref="oval:redos:tst:337"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:338" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Samba</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>samba</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220808-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-samba-cve-2022-32744-cve-2022-32746-cve-2022-2031-cve-2022-32745-cve-2022/"/>
			<reference source="CVE" ref_id="CVE-2022-32745" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-32745"/>
			<reference source="FSTEC" ref_id="BDU:2022-04913" ref_url="https://bdu.fstec.ru/vul/2022-04913"/>
			<description>Уязвимость функции memcpy() пакета программ сетевого взаимодействия Samba связана с ошибками при инициализации переменной count. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать влияние на конфиденциальность защищаемой информации или вызвать отказ в обслуживании путем отправки специально созданных сообщений</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-08-24"/>
			 	<updated date="2022-09-14"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:L">CVE-2022-32745</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="samba version is less than 0:4.15.9-1m.el7.3" test_ref="oval:redos:tst:338"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:339" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Samba</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>samba</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220808-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-samba-cve-2022-32744-cve-2022-32746-cve-2022-2031-cve-2022-32745-cve-2022/"/>
			<reference source="CVE" ref_id="CVE-2022-32742" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-32742"/>
			<reference source="FSTEC" ref_id="BDU:2022-04977" ref_url="https://bdu.fstec.ru/vul/2022-04977"/>
			<description>Уязвимость реализации протокола SMB1 пакета программ сетевого взаимодействия Samba связана с выходом операции за границы буфера в памяти при проверке диапазона запросов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-08-24"/>
			 	<updated date="2022-09-14"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N">CVE-2022-32742</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="samba version is less than 0:4.15.9-1m.el7.3" test_ref="oval:redos:tst:339"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:340" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Samba</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>samba</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220808-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-samba-cve-2022-32744-cve-2022-32746-cve-2022-2031-cve-2022-32745-cve-2022/"/>
			<reference source="CVE" ref_id="CVE-2022-2031" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-2031"/>
			<reference source="FSTEC" ref_id="BDU:2022-05290" ref_url="https://bdu.fstec.ru/vul/2022-05290"/>
			<description>Уязвимость сетевой файловой системы Samba связана с тем как служба KDC kpasswd обрабатывает запросы на смену пароля. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить привилегии в системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-08-24"/>
			 	<updated date="2022-09-14"/>
			 	<cve cvss3="AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N">CVE-2022-2031</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="samba version is less than 0:4.15.9-1m.el7.3" test_ref="oval:redos:tst:340"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:341" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости PHP</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>php</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220826-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-php-cve-2021-21708-cve-2022-31625-cve-2021-21702-cve-2021-21705-cve-2021-/"/>
			<reference source="CVE" ref_id="CVE-2021-21708" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-21708"/>
			<reference source="FSTEC" ref_id="BDU:2022-05350" ref_url="https://bdu.fstec.ru/vul/2022-05350"/>
			<description>Уязвимость в функции php_filter_float() интерпретатора языка программирования PHP связана с ошибкой использования памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, передать специально созданные входные данные приложению, использующему затронутую функцию PHP, вызвать ошибку использования после освобождения и привести к сбою процесса php-fpm</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-08-26"/>
			 	<updated date="2022-09-14"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2021-21708</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="php version is less than 0:8.1.9-1.el7" test_ref="oval:redos:tst:341"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:342" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости PHP</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>php</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220826-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-php-cve-2021-21708-cve-2022-31625-cve-2021-21702-cve-2021-21705-cve-2021-/"/>
			<reference source="CVE" ref_id="CVE-2022-31625" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-31625"/>
			<reference source="FSTEC" ref_id="BDU:2022-05351" ref_url="https://bdu.fstec.ru/vul/2022-05351"/>
			<description>Уязвимость в функции pg_query_params() интерпретатора языка программирования PHP связана с ошибкой использования неинициализированного массива в функции pg_query_params(). Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать повреждение памяти и выполнить произвольный код в системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-08-26"/>
			 	<updated date="2022-09-14"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-31625</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="php version is less than 0:8.1.9-1.el7" test_ref="oval:redos:tst:342"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:343" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости PHP</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>php</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220826-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-php-cve-2021-21708-cve-2022-31625-cve-2021-21702-cve-2021-21705-cve-2021-/"/>
			<reference source="CVE" ref_id="CVE-2021-21702" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-21702"/>
			<reference source="FSTEC" ref_id="BDU:2021-03159" ref_url="https://bdu.fstec.ru/vul/2021-03159"/>
			<description>Уязвимость расширения SOAP интерпретатора PHP связана с ошибками разыменования указателей. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать аварийное завершение работы приложения</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-08-26"/>
			 	<updated date="2022-09-14"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2021-21702</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="php version is less than 0:8.1.9-1.el7" test_ref="oval:redos:tst:343"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:344" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости PHP</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>php</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220826-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-php-cve-2021-21708-cve-2022-31625-cve-2021-21702-cve-2021-21705-cve-2021-/"/>
			<reference source="CVE" ref_id="CVE-2021-21705" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-21705"/>
			<reference source="FSTEC" ref_id="BDU:2021-03703" ref_url="https://bdu.fstec.ru/vul/2021-03703"/>
			<description>Уязвимость функции php_url_parse_ex() интерпретатора языка программирования PHP связана с недостаточной проверкой поступающих запросов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, осуществить SSRF-атаку</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-08-26"/>
			 	<updated date="2022-09-14"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2021-21705</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="php version is less than 0:8.1.9-1.el7" test_ref="oval:redos:tst:344"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:345" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости PHP</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>php</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220826-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-php-cve-2021-21708-cve-2022-31625-cve-2021-21702-cve-2021-21705-cve-2021-/"/>
			<reference source="CVE" ref_id="CVE-2021-21704" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-21704"/>
			<reference source="FSTEC" ref_id="BDU:2021-03559" ref_url="https://bdu.fstec.ru/vul/2021-03559"/>
			<description>Уязвимость модуля pdo_firebase интерпретатора языка программирования PHP связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-08-26"/>
			 	<updated date="2022-09-14"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2021-21704</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="php version is less than 0:8.1.9-1.el7" test_ref="oval:redos:tst:345"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:346" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости PHP</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>php</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220826-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-php-cve-2021-21708-cve-2022-31625-cve-2021-21702-cve-2021-21705-cve-2021-/"/>
			<reference source="CVE" ref_id="CVE-2021-21703" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-21703"/>
			<reference source="FSTEC" ref_id="BDU:2021-05228" ref_url="https://bdu.fstec.ru/vul/2021-05228"/>
			<description>Уязвимость компонента SAPI расширения PHP-FPM интерпретатора языка программирования PHP связана с ошибками разграничения доступа при совместном выполнении процесса. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии до root</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-08-26"/>
			 	<updated date="2022-09-14"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2021-21703</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="php version is less than 0:8.1.9-1.el7" test_ref="oval:redos:tst:346"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:347" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости PHP</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>php</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220826-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-php-cve-2021-21708-cve-2022-31625-cve-2021-21702-cve-2021-21705-cve-2021-/"/>
			<reference source="CVE" ref_id="CVE-2022-31627" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-31627"/>
			<reference source="FSTEC" ref_id="BDU:2022-04762" ref_url="https://bdu.fstec.ru/vul/2022-04762"/>
			<description>Уязвимость реализации функции finfo_buffer() интерпретатора языка программирования PHP связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-08-26"/>
			 	<updated date="2022-09-14"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-31627</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="php version is less than 0:8.1.9-1.el7" test_ref="oval:redos:tst:347"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:348" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости PHP</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>php</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220826-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-php-cve-2021-21708-cve-2022-31625-cve-2021-21702-cve-2021-21705-cve-2021-/"/>
			<reference source="CVE" ref_id="CVE-2022-31626" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-31626"/>
			<reference source="FSTEC" ref_id="BDU:2022-03725" ref_url="https://bdu.fstec.ru/vul/2022-03725"/>
			<description>Уязвимость функции mysqlnd/pdo (mysqlnd_wireprotocol.c) интерпретатора языка программирования PHP связана с копированием буфера без проверки размера входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-08-26"/>
			 	<updated date="2022-09-14"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-31626</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="php version is less than 0:8.1.9-1.el7" test_ref="oval:redos:tst:348"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:349" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220908-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-cve-2022-2078-cve-2022-2588-cve-2022-2585-cve-2022-2586-cve-2022/"/>
			<reference source="CVE" ref_id="CVE-2022-2078" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-2078"/>
			<reference source="FSTEC" ref_id="BDU:2022-04090" ref_url="https://bdu.fstec.ru/vul/2022-04090"/>
			<description>Уязвимость функции nft_set_desc_concat_parse() ядра операционных систем Linux связана с копированием буфера без проверки размера входных данных. Эксплуатация уязвимостей может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании или выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-08"/>
			 	<updated date="2022-09-14"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-2078</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.35-5.el7.3" test_ref="oval:redos:tst:349"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:350" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220908-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-cve-2022-2078-cve-2022-2588-cve-2022-2585-cve-2022-2586-cve-2022/"/>
			<reference source="CVE" ref_id="CVE-2022-2588" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-2588"/>
			<reference source="FSTEC" ref_id="BDU:2022-05178" ref_url="https://bdu.fstec.ru/vul/2022-05178"/>
			<description>Уязвимость функции route4_change (net/sched/cls_route.c) ядра операционной системы Linux связана с ошибками управления ресурсом. Эксплуатация уязвимости может позволить нарушителю вызвать аварийное завершение работы приложения или выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-08"/>
			 	<updated date="2022-09-14"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H">CVE-2022-2588</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.35-5.el7.3" test_ref="oval:redos:tst:350"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:351" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220908-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-cve-2022-2078-cve-2022-2588-cve-2022-2585-cve-2022-2586-cve-2022/"/>
			<reference source="CVE" ref_id="CVE-2022-2586" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-2586"/>
			<reference source="FSTEC" ref_id="BDU:2022-05140" ref_url="https://bdu.fstec.ru/vul/2022-05140"/>
			<description>Уязвимость подсистемы netfilter ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии и выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-08"/>
			 	<updated date="2022-09-14"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-2586</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.35-5.el7.3" test_ref="oval:redos:tst:351"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:352" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220908-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-cve-2022-2078-cve-2022-2588-cve-2022-2585-cve-2022-2586-cve-2022/"/>
			<reference source="CVE" ref_id="CVE-2022-2585" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-2585"/>
			<reference source="FSTEC" ref_id="BDU:2022-05633" ref_url="https://bdu.fstec.ru/vul/2022-05633"/>
			<description>Уязвимость ядра операционной системы Linux связана с тем, что при вызове из не лидирующей нити структура таймера остаётся в списке, несмотря на очистку выделенной для хранения памяти. Эксплуатация уязвимости может позволить нарушителю аварийно завершать работу или потенциально повышать свои привилегии в системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-08"/>
			 	<updated date="2022-09-14"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-2585</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.35-5.el7.3" test_ref="oval:redos:tst:352"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:353" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220908-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-cve-2022-2078-cve-2022-2588-cve-2022-2585-cve-2022-2586-cve-2022/"/>
			<reference source="CVE" ref_id="CVE-2022-34918" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-34918"/>
			<reference source="FSTEC" ref_id="BDU:2022-04733" ref_url="https://bdu.fstec.ru/vul/2022-04733"/>
			<description>Уязвимость функция nft_set_elem_init файла net/netfilter/nf_tables_api.c компонента User Namespace Handler ядра операционной системы Linux вызвана переполнением буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить root доступ</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-08"/>
			 	<updated date="2022-09-14"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-34918</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.35-5.el7.3" test_ref="oval:redos:tst:353"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:354" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220908-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-cve-2022-2078-cve-2022-2588-cve-2022-2585-cve-2022-2586-cve-2022/"/>
			<reference source="CVE" ref_id="CVE-2021-33655" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-33655"/>
			<reference source="FSTEC" ref_id="BDU:2022-04878" ref_url="https://bdu.fstec.ru/vul/2022-04878"/>
			<description>Уязвимость ядра операционной системы Linux связана с записью за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код с помощью системного вызова ioctl FBIOPUT_VSCREENINFO</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-08"/>
			 	<updated date="2022-09-14"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2021-33655</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.35-5.el7.3" test_ref="oval:redos:tst:354"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:355" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Vim</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220909-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim-cve-2022-3016-cve-2022-2982-cve-2022-2980-cve-2022-2923-cve-2022-2946/"/>
			<reference source="CVE" ref_id="CVE-2022-3016" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-3016"/>
			<reference source="FSTEC" ref_id="BDU:2022-05331" ref_url="https://bdu.fstec.ru/vul/2022-05331"/>
			<description>Уязвимость функции get_next_valid_entry() текстового редактора Vim связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-09"/>
			 	<updated date="2022-09-14"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-3016</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:8.2.4701-8.el7.3" test_ref="oval:redos:tst:355"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:356" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Vim</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220909-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim-cve-2022-3016-cve-2022-2982-cve-2022-2980-cve-2022-2923-cve-2022-2946/"/>
			<reference source="CVE" ref_id="CVE-2022-2982" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-2982"/>
			<reference source="FSTEC" ref_id="BDU:2022-05390" ref_url="https://bdu.fstec.ru/vul/2022-05390"/>
			<description>Уязвимость функции qf_fill_buffer() текстового редактора Vim связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-09"/>
			 	<updated date="2022-09-14"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-2982</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:8.2.4701-8.el7.3" test_ref="oval:redos:tst:356"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:357" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Vim</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220909-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim-cve-2022-3016-cve-2022-2982-cve-2022-2980-cve-2022-2923-cve-2022-2946/"/>
			<reference source="CVE" ref_id="CVE-2022-2923" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-2923"/>
			<reference source="FSTEC" ref_id="BDU:2022-05234" ref_url="https://bdu.fstec.ru/vul/2022-05234"/>
			<description>Уязвимость функции sug_filltree() текстового редактора Vim связана с чтением данных за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-09"/>
			 	<updated date="2022-09-14"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-2923</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:8.2.4701-8.el7.3" test_ref="oval:redos:tst:357"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:358" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Vim</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220909-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim-cve-2022-3016-cve-2022-2982-cve-2022-2980-cve-2022-2923-cve-2022-2946/"/>
			<reference source="CVE" ref_id="CVE-2022-2946" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-2946"/>
			<reference source="FSTEC" ref_id="BDU:2022-05289" ref_url="https://bdu.fstec.ru/vul/2022-05289"/>
			<description>Уязвимость функции vim_vsnprintf_typval() текстового редактора Vim связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-09"/>
			 	<updated date="2022-09-14"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-2946</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:8.2.4701-8.el7.3" test_ref="oval:redos:tst:358"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:359" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Vim</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220909-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim-cve-2022-3016-cve-2022-2982-cve-2022-2980-cve-2022-2923-cve-2022-2946/"/>
			<reference source="CVE" ref_id="CVE-2022-2980" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-2980"/>
			<reference source="FSTEC" ref_id="BDU:2022-02729" ref_url="https://bdu.fstec.ru/vul/2022-02729"/>
			<description>Уязвимость текстового редактора Vim связана с ошибкой разыменования указателя NULL в функции do_mouse() в mouse.c. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить атаку типа «отказ в обслуживании» (DoS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-09"/>
			 	<updated date="2022-09-14"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L">CVE-2022-2980</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:8.2.4701-8.el7.3" test_ref="oval:redos:tst:359"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:360" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libconfuse</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libconfuse</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220914-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libconfuse-cve-2022-40320/"/>
			<reference source="CVE" ref_id="CVE-2022-40320" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-40320"/>
			<reference source="FSTEC" ref_id="BDU:2022-05795" ref_url="https://bdu.fstec.ru/vul/2022-05795"/>
			<description>Уязвимость библиотеки парсера файлов конфигурации libConfuse связана с переполнением буфера в функции
                cfg_tilde_expand в confuse.c. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                передать системе специально созданный файл, вызвать переполнение буфера и отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-14"/>
			 	<updated date="2022-10-05"/>
			 	<cve cvss3="AV:A/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2022-40320</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libconfuse version is less than 0:3.3-3.el7" test_ref="oval:redos:tst:360"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:361" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220919-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-/"/>
			<reference source="CVE" ref_id="CVE-2022-3202" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-3202"/>
			<reference source="FSTEC" ref_id="BDU:2022-05844" ref_url="https://bdu.fstec.ru/vul/2022-05844"/>
			<description>Уязвимость в журналируемой файловой системе (JFS) в ядре Linux связана с разыменованием нулевого
                указателя в diFree в файле fs/jfs/inode.c. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, привести к сбою системы или утечке внутренней информации ядра</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-19"/>
			 	<updated date="2022-10-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H">CVE-2022-3202</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.35-5.el7.3" test_ref="oval:redos:tst:361"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:362" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220919-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-/"/>
			<reference source="CVE" ref_id="CVE-2022-2977" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-2977"/>
			<reference source="FSTEC" ref_id="BDU:2022-05852" ref_url="https://bdu.fstec.ru/vul/2022-05852"/>
			<description>Уязвимость в реализации прокси-виртуализированных TPM-устройств в ядре Linux связана с использованием
                памяти после освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                создать ситуацию, в которой можно повысить привилегии в системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-19"/>
			 	<updated date="2022-10-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-2977</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.35-5.el7.3" test_ref="oval:redos:tst:362"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:363" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220919-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-/"/>
			<reference source="CVE" ref_id="CVE-2022-2964" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-2964"/>
			<reference source="FSTEC" ref_id="BDU:2022-05848" ref_url="https://bdu.fstec.ru/vul/2022-05848"/>
			<description>Уязвимость в драйвере ядра Linux для устройств USB 2.0/3.0 Gigabit Ethernet на базе ASIX AX88179_178A
                связана с операциями чтения и записи за пределами границ памяти. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, получить доступ к потенциально конфиденциальной информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-19"/>
			 	<updated date="2022-10-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-2964</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.35-5.el7.3" test_ref="oval:redos:tst:363"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:364" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220919-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-/"/>
			<reference source="CVE" ref_id="CVE-2021-4154" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-4154"/>
			<reference source="FSTEC" ref_id="BDU:2022-05676" ref_url="https://bdu.fstec.ru/vul/2022-05676"/>
			<description>Уязвимость функции cgroup1_parse_param компонента kernel/cgroup/cgroup-v1.c ядра операционной системы
                Linux связана с отсутствием проверки, что параметр source является строкой. Эксплуатация уязвимости
                может позволить нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также
                вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-19"/>
			 	<updated date="2022-10-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H">CVE-2021-4154</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.35-5.el7.3" test_ref="oval:redos:tst:364"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:365" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220919-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-/"/>
			<reference source="CVE" ref_id="CVE-2021-33656" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-33656"/>
			<reference source="FSTEC" ref_id="BDU:2022-05829" ref_url="https://bdu.fstec.ru/vul/2022-05829"/>
			<description>Уязвимость в ядре Linux связана с граничными ошибками при установке шрифта с вредоносными данными с
                помощью ioctl cmd PIO_FONT. Эксплуатация уязвимости может позволить нарушителю инициировать
                неограниченную запись и выполнить произвольный код с повышенными привилегиями</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-19"/>
			 	<updated date="2022-10-05"/>
			 	<cve cvss3="AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2021-33656</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.35-5.el7.3" test_ref="oval:redos:tst:365"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:366" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220919-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-/"/>
			<reference source="CVE" ref_id="CVE-2022-2380" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-2380"/>
			<reference source="FSTEC" ref_id="BDU:2022-04393" ref_url="https://bdu.fstec.ru/vul/2022-04393"/>
			<description>Уязвимость функции smtcfb_read() ядра операционной системы Linux связана с чтением данных за границами
                буфера в памяти. Эксплуатация уязвимости может позволить нарушителю раскрыть защищаемую информацию и
                вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-19"/>
			 	<updated date="2022-10-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:H">CVE-2022-2380</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.35-5.el7.3" test_ref="oval:redos:tst:366"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:367" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220919-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-/"/>
			<reference source="CVE" ref_id="CVE-2021-0941" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-0941"/>
			<reference source="FSTEC" ref_id="BDU:2022-05836" ref_url="https://bdu.fstec.ru/vul/2022-05836"/>
			<description>Уязвимость в функции __bpf_skb_max_len() в файле net/core/filter.c ядра Linux связана с ошибкой чтения
                за пределами границ памяти. Эксплуатация уязвимости может позволить локальному нарушителю с особыми
                привилегиями получить доступ к избыточной памяти, что приведет к сбою системы или утечке внутренней
                информации ядра</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-19"/>
			 	<updated date="2022-10-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H">CVE-2021-0941</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.35-5.el7.3" test_ref="oval:redos:tst:367"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:368" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220919-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-/"/>
			<reference source="CVE" ref_id="CVE-2022-32250" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-32250"/>
			<reference source="FSTEC" ref_id="BDU:2022-03283" ref_url="https://bdu.fstec.ru/vul/2022-03283"/>
			<description>Уязвимость функции nft_expr_init (net/netfilter/nf_tables_api.c) программного обеспечения фильтрации
                пакетов Netfilter ядра операционной системы Linux связана с возможностью использования памяти после
                освобождения. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии до уровня root</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-19"/>
			 	<updated date="2022-10-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-32250</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.35-5.el7.3" test_ref="oval:redos:tst:368"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:369" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220919-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-/"/>
			<reference source="CVE" ref_id="CVE-2022-28390" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-28390"/>
			<reference source="FSTEC" ref_id="BDU:2022-02672" ref_url="https://bdu.fstec.ru/vul/2022-02672"/>
			<description>Уязвимость функции ems_usb_start_xmit (drivers/net/can/usb/ems_usb.c) ядра операционной системы Linux
                связана с ошибкой повторного освобождения памяти. Эксплуатация уязвимости может позволить нарушителю,
                действующему удалённо, оказать воздействие на конфиденциальность, целостность и доступность защищаемой
                информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-19"/>
			 	<updated date="2022-10-05"/>
			 	<cve cvss3="AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L">CVE-2022-28390</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.35-5.el7.3" test_ref="oval:redos:tst:369"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:370" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220919-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-/"/>
			<reference source="CVE" ref_id="CVE-2022-28389" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-28389"/>
			<reference source="FSTEC" ref_id="BDU:2022-02681" ref_url="https://bdu.fstec.ru/vul/2022-02681"/>
			<description>Уязвимость mcba_usb_start_xmit (drivers/net/can/usb/mcba_usb.c) ядра операционной системы Linux связана
                с ошибкой повторного освобождения памяти. Эксплуатация уязвимости может позволить нарушителю,
                действующему удалённо, оказать воздействие на конфиденциальность, целостность и доступность защищаемой
                информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-19"/>
			 	<updated date="2022-10-05"/>
			 	<cve cvss3="AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L">CVE-2022-28389</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.35-5.el7.3" test_ref="oval:redos:tst:370"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:371" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220919-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-/"/>
			<reference source="CVE" ref_id="CVE-2022-28388" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-28388"/>
			<reference source="FSTEC" ref_id="BDU:2022-05411" ref_url="https://bdu.fstec.ru/vul/2022-05411"/>
			<description>Уязвимость функции usb_8dev_start_xmit (drivers/net/can/usb/usb_8dev.c) ядра операционной системы Linux
                связана с ошибкой повторного освобождения памяти. Эксплуатация уязвимости может позволить нарушителю,
                действующему удалённо, оказать воздействие на конфиденциальность, целостность и доступность защищаемой
                информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-19"/>
			 	<updated date="2022-10-05"/>
			 	<cve cvss3="AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L">CVE-2022-28388</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.35-5.el7.3" test_ref="oval:redos:tst:371"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:372" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220919-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-/"/>
			<reference source="CVE" ref_id="CVE-2022-1516" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-1516"/>
			<reference source="FSTEC" ref_id="BDU:2022-05401" ref_url="https://bdu.fstec.ru/vul/2022-05401"/>
			<description>Уязвимость реализации протокола X.25 ядра операционной системы Linux связана с ошибками разыменования
                указателей. Эксплуатация уязвимости может позволить нарушителю вызвать аварийное завершение системы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-19"/>
			 	<updated date="2022-10-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2022-1516</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.35-5.el7.3" test_ref="oval:redos:tst:372"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:373" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220919-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-/"/>
			<reference source="CVE" ref_id="CVE-2022-1158" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-1158"/>
			<reference source="FSTEC" ref_id="BDU:2022-03034" ref_url="https://bdu.fstec.ru/vul/2022-03034"/>
			<description>Уязвимость реализации функции get_user_pages_fast() подсистемы виртуализации Kernel-based Virtual
                Machine (KVM) ядра операционных систем Linux связана с записью данных за пределами буфера в памяти.
                Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании или повысить свои
                привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-19"/>
			 	<updated date="2022-10-05"/>
			 	<cve cvss3="AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-1158</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.35-5.el7.3" test_ref="oval:redos:tst:373"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:374" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220919-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-/"/>
			<reference source="CVE" ref_id="CVE-2022-24959" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-24959"/>
			<reference source="FSTEC" ref_id="BDU:2022-00833" ref_url="https://bdu.fstec.ru/vul/2022-00833"/>
			<description>Уязвимость компонента drivers/usb/gadget/legacy/inode.c ядра операционных систем Linux связана с ошибкой
                освобождения памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-19"/>
			 	<updated date="2022-10-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-24959</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.35-5.el7.3" test_ref="oval:redos:tst:374"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:375" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220919-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-/"/>
			<reference source="CVE" ref_id="CVE-2021-44879" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-44879"/>
			<reference source="FSTEC" ref_id="BDU:2022-02325" ref_url="https://bdu.fstec.ru/vul/2022-02325"/>
			<description>Уязвимость функции gc_data_segment (fs/f2fs/gc.c) ядра операционной системы Linux связана с ошибками
                разыменования указателей. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,
                вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-19"/>
			 	<updated date="2022-10-05"/>
			 	<cve cvss3="AV:A/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L">CVE-2021-44879</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.35-5.el7.3" test_ref="oval:redos:tst:375"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:376" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220919-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-/"/>
			<reference source="CVE" ref_id="CVE-2022-26878" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-26878"/>
			<reference source="FSTEC" ref_id="BDU:2022-02677" ref_url="https://bdu.fstec.ru/vul/2022-02677"/>
			<description>Уязвимость функции в drivers/bluetooth/virtio_bt.c ядра операционной системы Linux связана с ошибками
                освобождения памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать
                отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-19"/>
			 	<updated date="2022-10-05"/>
			 	<cve cvss3="AV:A/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2022-26878</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.35-5.el7.3" test_ref="oval:redos:tst:376"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:377" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220919-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-/"/>
			<reference source="CVE" ref_id="CVE-2021-43975" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-43975"/>
			<reference source="FSTEC" ref_id="BDU:2021-06351" ref_url="https://bdu.fstec.ru/vul/2021-06351"/>
			<description>Уязвимость функции hw_atl_utils_fw_rpc_wait
                (drivers/net/ethernet/aquantia/atlantic/hw_atl/hw_atl_utils.c) ядра операционной системы Linux связана с
                записью за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю выполнить
                произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-19"/>
			 	<updated date="2022-10-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2021-43975</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.35-5.el7.3" test_ref="oval:redos:tst:377"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:378" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220919-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-/"/>
			<reference source="CVE" ref_id="CVE-2022-0516" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-0516"/>
			<reference source="FSTEC" ref_id="BDU:2022-00869" ref_url="https://bdu.fstec.ru/vul/2022-00869"/>
			<description>Уязвимость реализации функции kvm_s390_guest_sida_op() подсистемы виртуализации Kernel-based Virtual
                Machine (KVM) ядра операционных систем Linux связана с недостаточной защитой служебных данных.
                Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к защищаемой
                информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-19"/>
			 	<updated date="2022-10-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N">CVE-2022-0516</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.35-5.el7.3" test_ref="oval:redos:tst:378"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:379" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220919-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-/"/>
			<reference source="CVE" ref_id="CVE-2021-4028" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-4028"/>
			<reference source="FSTEC" ref_id="BDU:2022-00733" ref_url="https://bdu.fstec.ru/vul/2022-00733"/>
			<description>Уязвимость менеджера соединений RDMA ядра опреационной системы Linux связана с использованием памяти
                после ее освобождения. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-19"/>
			 	<updated date="2022-10-05"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2021-4028</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.35-5.el7.3" test_ref="oval:redos:tst:379"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:380" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220919-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-/"/>
			<reference source="CVE" ref_id="CVE-2022-0435" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-0435"/>
			<reference source="FSTEC" ref_id="BDU:2022-02564" ref_url="https://bdu.fstec.ru/vul/2022-02564"/>
			<description>Уязвимость реализации сетевого протокола TIPC (net/tipc/monitor.c) операционной системы Linux связана с
                записью за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, вызвать отказ в обслуживании или повысить свои привилегии с помощью специально оформленного
                сетевого пакета</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-19"/>
			 	<updated date="2022-10-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-0435</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.35-5.el7.3" test_ref="oval:redos:tst:380"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:381" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220919-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-/"/>
			<reference source="CVE" ref_id="CVE-2022-24122" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-24122"/>
			<reference source="FSTEC" ref_id="BDU:2022-00515" ref_url="https://bdu.fstec.ru/vul/2022-00515"/>
			<description>Уязвимость ядра операционных систем Linux связана с использованием памяти после ее освобождения.
                Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-19"/>
			 	<updated date="2022-10-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-24122</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.35-5.el7.3" test_ref="oval:redos:tst:381"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:382" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220919-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-/"/>
			<reference source="CVE" ref_id="CVE-2022-0185" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-0185"/>
			<reference source="FSTEC" ref_id="BDU:2022-01472" ref_url="https://bdu.fstec.ru/vul/2022-01472"/>
			<description>Уязвимость функции legacy_parse_param ядра операционной системы Linux связана с некорректной проверкой
                длины передаваемых параметров. Эксплуатация уязвимости позволяет нарушителю получить доступ к
                конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-19"/>
			 	<updated date="2022-10-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-0185</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.35-5.el7.3" test_ref="oval:redos:tst:382"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:383" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220919-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-/"/>
			<reference source="CVE" ref_id="CVE-2021-44733" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-44733"/>
			<reference source="FSTEC" ref_id="BDU:2022-00026" ref_url="https://bdu.fstec.ru/vul/2022-00026"/>
			<description>Уязвимость реализации системного вызова TEE_IOC_OPEN_SESSION или TEE_IOC_INVOKE ядра операционных систем
                Linux связана с использованием неинициализированного ресурса. Эксплуатация уязвимости может позволить
                нарушителю вызвать отказ в обслуживании или повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-19"/>
			 	<updated date="2022-10-05"/>
			 	<cve cvss3="AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2021-44733</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.35-5.el7.3" test_ref="oval:redos:tst:383"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:384" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220919-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-/"/>
			<reference source="CVE" ref_id="CVE-2021-37576" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-37576"/>
			<reference source="FSTEC" ref_id="BDU:2021-04028" ref_url="https://bdu.fstec.ru/vul/2021-04028"/>
			<description>Уязвимость функции rtas_args.nargs драйвера arch/powerpc/kvm/book3s_rtas.c ядра операционной системы
                Linux связана с возможностью записи вне поля. Эксплуатация уязвимости может позволить нарушителю вызвать
                повреждение памяти операционной системы хоста</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-19"/>
			 	<updated date="2022-10-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2021-37576</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.35-5.el7.3" test_ref="oval:redos:tst:384"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:385" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220919-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-/"/>
			<reference source="CVE" ref_id="CVE-2021-33033" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-33033"/>
			<reference source="FSTEC" ref_id="BDU:2021-04828" ref_url="https://bdu.fstec.ru/vul/2021-04828"/>
			<description>Уязвимость функции cipso_v4_genopt (net/ipv4/cipso_ipv4.c) ядра операционной системы Linux связана с
                использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю
                выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-19"/>
			 	<updated date="2022-10-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2021-33033</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.35-5.el7.3" test_ref="oval:redos:tst:385"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:386" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220919-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-/"/>
			<reference source="CVE" ref_id="CVE-2021-3612" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-3612"/>
			<reference source="FSTEC" ref_id="BDU:2021-03229" ref_url="https://bdu.fstec.ru/vul/2021-03229"/>
			<description>Уязвимость функции joydev_handle_JSIOCSBTNMAP() операционной системы Red Hat Enterprise Linux связана с
                выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю вызвать
                отказ в обслуживании или повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-19"/>
			 	<updated date="2022-10-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2021-3612</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.35-5.el7.3" test_ref="oval:redos:tst:386"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:387" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220919-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-/"/>
			<reference source="CVE" ref_id="CVE-2021-22555" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-22555"/>
			<reference source="FSTEC" ref_id="BDU:2021-04260" ref_url="https://bdu.fstec.ru/vul/2021-04260"/>
			<description>Уязвимость функции xt_compat_target_from_user() (net/netfilter/x_tables.c) подсистемы netfilter
                операционных систем Linux связана с записью за границами буфера в памяти. Эксплуатация уязвимости может
                позволить нарушителю вызвать отказ в обслуживании или повысить свои привилегии с помощью вызова
                compat_setsockopt() с установленными значениями IPT_SO_SET_REPLACE или IP6T_SO_SET_REPLACE</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-19"/>
			 	<updated date="2022-10-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2021-22555</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.35-5.el7.3" test_ref="oval:redos:tst:387"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:388" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220919-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-/"/>
			<reference source="CVE" ref_id="CVE-2021-21781" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-21781"/>
			<reference source="FSTEC" ref_id="BDU:2021-03994" ref_url="https://bdu.fstec.ru/vul/2021-03994"/>
			<description>Уязвимость функционала ARM SIGPAGE ядра Linux связана с возможностью использования неинициализированного
                ресурса. Эксплуатация уязвимости может позволить нарушителю получить доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-19"/>
			 	<updated date="2022-10-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2021-21781</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.35-5.el7.3" test_ref="oval:redos:tst:388"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:389" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220919-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-/"/>
			<reference source="CVE" ref_id="CVE-2021-3600" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-3600"/>
			<reference source="FSTEC" ref_id="BDU:2021-03254" ref_url="https://bdu.fstec.ru/vul/2021-03254"/>
			<description>Уязвимость подсистемы eBPF ядра операционной системы Linux существует из-за недостаточной проверки
                входных данных. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-19"/>
			 	<updated date="2022-10-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2021-3600</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.35-5.el7.3" test_ref="oval:redos:tst:389"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:390" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220919-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-/"/>
			<reference source="CVE" ref_id="CVE-2021-33624" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-33624"/>
			<reference source="FSTEC" ref_id="BDU:2021-03232" ref_url="https://bdu.fstec.ru/vul/2021-03232"/>
			<description>Уязвимость подсистемы еBPF ядра операционной системы Linux связана с ошибкой преобразования типов.
                Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить несанкционированный
                доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-19"/>
			 	<updated date="2022-10-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2021-33624</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.35-5.el7.3" test_ref="oval:redos:tst:390"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:391" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220919-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-/"/>
			<reference source="CVE" ref_id="CVE-2021-3609" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-3609"/>
			<reference source="FSTEC" ref_id="BDU:2021-03233" ref_url="https://bdu.fstec.ru/vul/2021-03233"/>
			<description>Уязвимость реализации протокола CAN BCM ядра операционной системы Linux вызвана ошибками синхронизации
                при использовании общего ресурса. Эксплуатация уязвимости может позволить нарушителю повысить свои
                привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-19"/>
			 	<updated date="2022-10-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2021-3609</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.35-5.el7.3" test_ref="oval:redos:tst:391"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:392" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220919-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-/"/>
			<reference source="CVE" ref_id="CVE-2021-3490" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-3490"/>
			<reference source="FSTEC" ref_id="BDU:2021-04842" ref_url="https://bdu.fstec.ru/vul/2021-04842"/>
			<description>Уязвимость подсистемы eBPF ядра операционной системы Linux связана с чтением за границами буфера в
                памяти. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код в контексте ядра</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-19"/>
			 	<updated date="2022-10-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2021-3490</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.35-5.el7.3" test_ref="oval:redos:tst:392"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:393" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220919-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-/"/>
			<reference source="CVE" ref_id="CVE-2021-3489" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-3489"/>
			<reference source="FSTEC" ref_id="BDU:2021-04825" ref_url="https://bdu.fstec.ru/vul/2021-04825"/>
			<description>Уязвимость функции bpf_ringbuf_reserve() ядра операционной системы Linux связана с записью за границами
                буфера в памяти. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код в
                контексте ядра</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-19"/>
			 	<updated date="2022-10-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2021-3489</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.35-5.el7.3" test_ref="oval:redos:tst:393"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:394" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220919-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-/"/>
			<reference source="CVE" ref_id="CVE-2021-23133" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-23133"/>
			<reference source="FSTEC" ref_id="BDU:2021-04855" ref_url="https://bdu.fstec.ru/vul/2021-04855"/>
			<description>Уязвимость компонента net/sctp/socket.c ядра операционной системы Linux вызвана одновременным
                выполнением с использованием общего ресурса с неправильной синхронизацией «Ситуация гонки». Эксплуатация
                уязвимости может позволить нарушителю повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-19"/>
			 	<updated date="2022-10-05"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2021-23133</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.35-5.el7.3" test_ref="oval:redos:tst:394"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:395" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220919-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-/"/>
			<reference source="CVE" ref_id="CVE-2021-3506" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-3506"/>
			<reference source="FSTEC" ref_id="BDU:2021-04844" ref_url="https://bdu.fstec.ru/vul/2021-04844"/>
			<description>Уязвимость модуля f2fs ядра операционной системы Linux связана с чтением за границами буфера в памяти.
                Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-19"/>
			 	<updated date="2022-10-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H">CVE-2021-3506</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.35-5.el7.3" test_ref="oval:redos:tst:395"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:396" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220919-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-/"/>
			<reference source="CVE" ref_id="CVE-2021-27365" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-27365"/>
			<reference source="FSTEC" ref_id="BDU:2021-01218" ref_url="https://bdu.fstec.ru/vul/2021-01218"/>
			<description>Уязвимость функции show_transport_handle (/scsi/scsi_transport_iscsi.c) ядра операционной системы Linux
                связана с ошибками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю оказать
                воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-19"/>
			 	<updated date="2022-10-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H">CVE-2021-27365</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.35-5.el7.3" test_ref="oval:redos:tst:396"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:397" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220919-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-/"/>
			<reference source="CVE" ref_id="CVE-2021-27364" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-27364"/>
			<reference source="FSTEC" ref_id="BDU:2021-01650" ref_url="https://bdu.fstec.ru/vul/2021-01650"/>
			<description>Уязвимость подсистемы iSCSI ядра операционных систем Linux связана с выходом операции за границы буфера
                в памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании или повысить
                свои привилегии с помощью специально созданных Netlink сообщений</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-19"/>
			 	<updated date="2022-10-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H">CVE-2021-27364</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.35-5.el7.3" test_ref="oval:redos:tst:397"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:398" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220919-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-/"/>
			<reference source="CVE" ref_id="CVE-2021-27363" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-27363"/>
			<reference source="FSTEC" ref_id="BDU:2021-01266" ref_url="https://bdu.fstec.ru/vul/2021-01266"/>
			<description>Уязвимость функции show_transport_handle (/scsi/scsi_transport_iscsi.c) ядра операционной системы Linux
                связана с отсутствием защиты служебных данных. Эксплуатация уязвимости может позволить нарушителю
                раскрыть защищаемую информацию или вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-19"/>
			 	<updated date="2022-10-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H">CVE-2021-27363</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.35-5.el7.3" test_ref="oval:redos:tst:398"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:399" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости GRUB</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grub2-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220920-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grub-/"/>
			<reference source="CVE" ref_id="CVE-2020-10713" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2020-10713"/>
			<reference source="FSTEC" ref_id="BDU:2020-03625" ref_url="https://bdu.fstec.ru/vul/2020-03625"/>
			<description>Уязвимость конфигурационного файла grub.cfg загрузчика операционных систем Grub2 связана с ошибками при
                нейтрализации специальных элементов. Эксплуатация уязвимости может позволить нарушителю получить доступ
                к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-20"/>
			 	<updated date="2022-10-05"/>
			 	<cve cvss3="None">CVE-2020-10713</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grub2-common version is less than 1:2.06-55.el7.3" test_ref="oval:redos:tst:399"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:400" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости GRUB</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grub2-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220920-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grub-/"/>
			<reference source="CVE" ref_id="CVE-2020-14308" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2020-14308"/>
			<reference source="FSTEC" ref_id="BDU:2020-03955" ref_url="https://bdu.fstec.ru/vul/2020-03955"/>
			<description>Уязвимость реализации функции распределения динамической памяти загрузчика операционных систем Grub2
                связана с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю оказать
                влияние на целостность, конфиденциальность и доступность информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-20"/>
			 	<updated date="2022-10-05"/>
			 	<cve cvss3="AV:L/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L">CVE-2020-14308</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grub2-common version is less than 1:2.06-55.el7.3" test_ref="oval:redos:tst:400"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:401" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости GRUB</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grub2-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220920-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grub-/"/>
			<reference source="CVE" ref_id="CVE-2020-14309" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2020-14309"/>
			<reference source="FSTEC" ref_id="BDU:2020-03968" ref_url="https://bdu.fstec.ru/vul/2020-03968"/>
			<description>Уязвимость конфигурационного файла Grub связана с целочисленным переполнением значения UINT32.
                Эксплуатация уязвимости позволяет нарушителю получить доступ к конфиденциальным данным, нарушить их
                целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-20"/>
			 	<updated date="2022-10-05"/>
			 	<cve cvss3="AV:L/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L">CVE-2020-14309</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grub2-common version is less than 1:2.06-55.el7.3" test_ref="oval:redos:tst:401"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:402" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости GRUB</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grub2-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220920-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grub-/"/>
			<reference source="CVE" ref_id="CVE-2020-14310" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2020-14310"/>
			<reference source="FSTEC" ref_id="BDU:2020-03969" ref_url="https://bdu.fstec.ru/vul/2020-03969"/>
			<description>Уязвимость функции read_section_as_string() конфигурационного файла Grub связана с выходом операции за
                допустимые границы буфера данных, т. к. максимальная длина UINT32_MAX — 1 в байтах. Эксплуатация
                уязвимости позволяет нарушителю нарушить целостность данных, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-20"/>
			 	<updated date="2022-10-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L">CVE-2020-14310</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grub2-common version is less than 1:2.06-55.el7.3" test_ref="oval:redos:tst:402"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:403" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости GRUB</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grub2-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220920-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grub-/"/>
			<reference source="CVE" ref_id="CVE-2020-14311" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2020-14311"/>
			<reference source="FSTEC" ref_id="BDU:2020-03970" ref_url="https://bdu.fstec.ru/vul/2020-03970"/>
			<description>Уязвимость конфигурационного файла Grub связана с ошибкой при работе с симлинками на внешних файловых
                системах. Эксплуатация уязвимости позволяет нарушителю нарушить целостность данных, а также вызвать
                отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-20"/>
			 	<updated date="2022-10-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L">CVE-2020-14311</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grub2-common version is less than 1:2.06-55.el7.3" test_ref="oval:redos:tst:403"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:404" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости GRUB</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grub2-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220920-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grub-/"/>
			<reference source="CVE" ref_id="CVE-2020-15705" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2020-15705"/>
			<reference source="FSTEC" ref_id="BDU:2022-05895" ref_url="https://bdu.fstec.ru/vul/2022-05895"/>
			<description>Уязвимость ядра Linux при прямой загрузке в режиме Secure Boot без прослойки shim связана с тем, что
                уязвимое программное обеспечение не может проверить подпись ядра при загрузке напрямую без shim.
                Эксплуатация уязвимости может позволить нарушителю обойти безопасную загрузку</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-20"/>
			 	<updated date="2022-10-05"/>
			 	<cve cvss3="AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H">CVE-2020-15705</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grub2-common version is less than 1:2.06-55.el7.3" test_ref="oval:redos:tst:404"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:405" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости GRUB</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grub2-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220920-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grub-/"/>
			<reference source="CVE" ref_id="CVE-2020-15706" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2020-15706"/>
			<reference source="FSTEC" ref_id="BDU:2020-03971" ref_url="https://bdu.fstec.ru/vul/2020-03971"/>
			<description>Уязвимость функции grub_script_function_create() конфигурационного файла Grub связана с ошибкой
                переопределения функции, в то время как данная функция уже выполняется. Эксплуатация уязвимости
                позволяет нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать
                отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-20"/>
			 	<updated date="2022-10-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L">CVE-2020-15706</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grub2-common version is less than 1:2.06-55.el7.3" test_ref="oval:redos:tst:405"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:406" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости GRUB</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grub2-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220920-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grub-/"/>
			<reference source="CVE" ref_id="CVE-2020-15707" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2020-15707"/>
			<reference source="FSTEC" ref_id="BDU:2020-03972" ref_url="https://bdu.fstec.ru/vul/2020-03972"/>
			<description>Уязвимость функций grub_cmd_initrd и grub_initrd_init конфигурационного файла Grub связана с большим
                количеством аргументов файловой системы в команду initrd на 32-битных архитектурах. Эксплуатация
                уязвимости позволяет нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а
                также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-20"/>
			 	<updated date="2022-10-05"/>
			 	<cve cvss3="AV:L/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L">CVE-2020-15707</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grub2-common version is less than 1:2.06-55.el7.3" test_ref="oval:redos:tst:406"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:407" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости GRUB</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grub2-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220920-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grub-/"/>
			<reference source="CVE" ref_id="CVE-2020-14372" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2020-14372"/>
			<reference source="FSTEC" ref_id="BDU:2022-00326" ref_url="https://bdu.fstec.ru/vul/2022-00326"/>
			<description>Уязвимость конфигурационного файла Grub связана с некорректным ограничением использования ACPI команд
                при включённой Secure Boot. Эксплуатация уязвимости может позволить нарушителю получить доступ к
                конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-20"/>
			 	<updated date="2022-10-05"/>
			 	<cve cvss3="AV:L/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H">CVE-2020-14372</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grub2-common version is less than 1:2.06-55.el7.3" test_ref="oval:redos:tst:407"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:408" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости GRUB</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grub2-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220920-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grub-/"/>
			<reference source="CVE" ref_id="CVE-2020-25632" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2020-25632"/>
			<reference source="FSTEC" ref_id="BDU:2022-00313" ref_url="https://bdu.fstec.ru/vul/2022-00313"/>
			<description>Уязвимость реализации rmmod конфигурационного файла Grub связана с отсутствием проверки на наличие
                загруженных модулей. Эксплуатация уязвимости может позволить нарушителю получить доступ к
                конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-20"/>
			 	<updated date="2022-10-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H">CVE-2020-25632</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grub2-common version is less than 1:2.06-55.el7.3" test_ref="oval:redos:tst:408"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:409" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости GRUB</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grub2-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220920-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grub-/"/>
			<reference source="CVE" ref_id="CVE-2020-25647" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2020-25647"/>
			<reference source="FSTEC" ref_id="BDU:2022-00337" ref_url="https://bdu.fstec.ru/vul/2022-00337"/>
			<description>Уязвимость конфигурационного файла Grub с отсутствием проверки данных от USB-устройства. Эксплуатация
                уязвимости может быть доступна нарушителю, чтобы получить доступ к конфиденциальным данным, нарушению их
                уязвимости, также сохраняется отказ в хранении</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-20"/>
			 	<updated date="2022-10-05"/>
			 	<cve cvss3="AV:P/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H">CVE-2020-25647</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grub2-common version is less than 1:2.06-55.el7.3" test_ref="oval:redos:tst:409"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:410" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости GRUB</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grub2-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220920-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grub-/"/>
			<reference source="CVE" ref_id="CVE-2020-27749" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2020-27749"/>
			<reference source="FSTEC" ref_id="BDU:2022-00338" ref_url="https://bdu.fstec.ru/vul/2022-00338"/>
			<description>Уязвимость функций конфигурационного файла Grub с отсутствием проверки выводимых данных при вызове
                функции. Эксплуатация уязвимости может быть доступна нарушителю, чтобы получить доступ к
                конфиденциальным данным, нарушению их уязвимости, также сохраняется отказ в хранении</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-20"/>
			 	<updated date="2022-10-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H">CVE-2020-27749</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grub2-common version is less than 1:2.06-55.el7.3" test_ref="oval:redos:tst:410"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:411" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости GRUB</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grub2-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220920-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grub-/"/>
			<reference source="CVE" ref_id="CVE-2020-27779" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2020-27779"/>
			<reference source="FSTEC" ref_id="BDU:2022-00341" ref_url="https://bdu.fstec.ru/vul/2022-00341"/>
			<description>Уязвимость команды cutmem конфигурационного файла Grub уничтожения с авторизацией. Эксплуатация
                уязвимости может быть доступна нарушителю, чтобы получить доступ к конфиденциальным данным, нарушению их
                уязвимости, также сохраняется отказ в хранении</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-20"/>
			 	<updated date="2022-10-05"/>
			 	<cve cvss3="AV:L/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H">CVE-2020-27779</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grub2-common version is less than 1:2.06-55.el7.3" test_ref="oval:redos:tst:411"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:412" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости GRUB</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grub2-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220920-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grub-/"/>
			<reference source="CVE" ref_id="CVE-2021-3418" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-3418"/>
			<reference source="FSTEC" ref_id="BDU:2022-05896" ref_url="https://bdu.fstec.ru/vul/2022-05896"/>
			<description>Уязвимость загрузчика GRUB связана с тем, что если сертификаты, подписанные GRUB2, установлены в db,
                GRUB2 можно загрузить напрямую после чего возможна загрузка любого ядра без проверки подписи.
                Эксплуатация уязвимости может позволить нарушителю загрузить ядро в режиме безопасной загрузки, и
                выполнить блокировку, хотя оно могло быть изменено.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-20"/>
			 	<updated date="2022-10-05"/>
			 	<cve cvss3="AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H">CVE-2021-3418</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grub2-common version is less than 1:2.06-55.el7.3" test_ref="oval:redos:tst:412"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:413" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости GRUB</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grub2-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220920-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grub-/"/>
			<reference source="CVE" ref_id="CVE-2021-20225" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-20225"/>
			<reference source="FSTEC" ref_id="BDU:2022-00308" ref_url="https://bdu.fstec.ru/vul/2022-00308"/>
			<description>Уязвимость конфигурационного файла Grub с выходом за пределы допустимых границ буфера данных.
                Эксплуатация уязвимости может быть доступна нарушителю, чтобы получить доступ к конфиденциальным данным,
                нарушению их уязвимости, также сохраняется отказ в хранении</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-20"/>
			 	<updated date="2022-10-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H">CVE-2021-20225</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grub2-common version is less than 1:2.06-55.el7.3" test_ref="oval:redos:tst:413"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:414" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости GRUB</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grub2-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220920-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grub-/"/>
			<reference source="CVE" ref_id="CVE-2021-20233" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-20233"/>
			<reference source="FSTEC" ref_id="BDU:2022-00304" ref_url="https://bdu.fstec.ru/vul/2022-00304"/>
			<description>Уязвимость функций Setparam_prefix() конфигурационного файла Grub с неверным вычислением ошибок
                выводимых данных. Эксплуатация уязвимости может быть доступна нарушителю, чтобы получить доступ к
                конфиденциальным данным, нарушению их уязвимости, также сохраняется отказ в хранении</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-20"/>
			 	<updated date="2022-10-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H">CVE-2021-20233</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grub2-common version is less than 1:2.06-55.el7.3" test_ref="oval:redos:tst:414"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:415" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Vim</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220926-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim-cve-2022-3234-cve-2022-3235/"/>
			<reference source="CVE" ref_id="CVE-2022-3234" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-3234"/>
			<reference source="FSTEC" ref_id="BDU:2022-05991" ref_url="https://bdu.fstec.ru/vul/2022-05991"/>
			<description>Уязвимость текстового редактора Vim связана с граничной ошибкой в функции utfc_ptr2len() в mbyte.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обманом заставить жертву
                открыть специально созданный файл, вызвать переполнение буфера кучи и выполнить произвольный код в
                целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-26"/>
			 	<updated date="2022-10-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-3234</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:8.2.4701-9.el7.3" test_ref="oval:redos:tst:415"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:416" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Vim</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220926-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim-cve-2022-3234-cve-2022-3235/"/>
			<reference source="CVE" ref_id="CVE-2022-3235" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-3235"/>
			<reference source="FSTEC" ref_id="BDU:2022-05992" ref_url="https://bdu.fstec.ru/vul/2022-05992"/>
			<description>Уязвимость текстового редактора Vim связана с ошибкой использования после освобождения памяти в функции
                getcmdline_int() в ex_getln.c. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, обманом заставить жертву открыть специально созданный файл, вызвать ошибку использования
                памяти после освобождения и выполнить произвольный код в системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-26"/>
			 	<updated date="2022-10-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-3235</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:8.2.4701-9.el7.3" test_ref="oval:redos:tst:416"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:417" version="1" class="vulnerability">
		<metadata>
			<title>Выполнение произвольного кода в Poppler</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>poppler</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220926-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/vypolnenie-proizvolnogo-koda-v-poppler-cve-2022-38784/"/>
			<reference source="CVE" ref_id="CVE-2022-38784" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-38784"/>
			<reference source="FSTEC" ref_id="BDU:2022-05993" ref_url="https://bdu.fstec.ru/vul/2022-05993"/>
			<description>Уязвимость библиотеки для рендеринга PDF-файлов Poppler связана с целочисленным переполнением в декодере
                JBIG2 в функции JBIG2Stream::readTextRegionSeg() в JBIGStream.c. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, передать приложению специально созданный файл PDF или изображение
                JBIG2, вызвать целочисленное переполнение и выполнить произвольный код в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-26"/>
			 	<updated date="2022-10-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-38784</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="poppler version is less than 0:21.08.0-12.el7" test_ref="oval:redos:tst:417"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:418" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости BIND</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>bind</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220929-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-bind-cve-2022-2795-cve-2022-2881-cve-2022-2906-cve-2022-3080-cve-2022-381/"/>
			<reference source="CVE" ref_id="CVE-2022-2795" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-2795"/>
			<reference source="FSTEC" ref_id="BDU:2022-02387" ref_url="https://bdu.fstec.ru/vul/2022-02387"/>
			<description>Уязвимость DNS-сервера BIND связана с неправильным управлением внутренними ресурсами внутри приложения
                при обработке больших делегаций. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, переполнить запросами целевой сервер и выполнить атаку типа «отказ в обслуживании» (DoS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-29"/>
			 	<updated date="2022-10-06"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-2795</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="bind version is less than 32:9.16.16-4.el7" test_ref="oval:redos:tst:418"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:419" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости BIND</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>bind</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220929-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-bind-cve-2022-2795-cve-2022-2881-cve-2022-2906-cve-2022-3080-cve-2022-381/"/>
			<reference source="CVE" ref_id="CVE-2022-2881" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-2881"/>
			<reference source="FSTEC" ref_id="BDU:2022-05984" ref_url="https://bdu.fstec.ru/vul/2022-05984"/>
			<description>Уязвимость DNS-сервера BIND связана с граничными условиями при повторном использовании HTTP-соединения
                при запросе статистики из канала статистики. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, с помощью управляемого DNS-сервера вызывать ошибку чтения за пределами границ и
                считать содержимое памяти в системе или выполнить атаку типа «отказ в обслуживании»</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-29"/>
			 	<updated date="2022-10-06"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:H">CVE-2022-2881</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="bind version is less than 32:9.16.16-4.el7" test_ref="oval:redos:tst:419"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:420" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости BIND</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>bind</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220929-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-bind-cve-2022-2795-cve-2022-2881-cve-2022-2906-cve-2022-3080-cve-2022-381/"/>
			<reference source="CVE" ref_id="CVE-2022-2906" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-2906"/>
			<reference source="FSTEC" ref_id="BDU:2022-06070" ref_url="https://bdu.fstec.ru/vul/2022-06070"/>
			<description>Уязвимость DNS-сервера BIND связана с утечкой памяти при обработке ключей при использовании записей TKEY
                в режиме Диффи-Хеллмана с OpenSSL 3.0.0 и более поздних версий. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, заставить приложение освободить память и выполнить атаку типа «отказ
                в обслуживании»</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-29"/>
			 	<updated date="2022-10-06"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-2906</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="bind version is less than 32:9.16.16-4.el7" test_ref="oval:redos:tst:420"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:421" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости BIND</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>bind</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220929-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-bind-cve-2022-2795-cve-2022-2881-cve-2022-2906-cve-2022-3080-cve-2022-381/"/>
			<reference source="CVE" ref_id="CVE-2022-3080" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-3080"/>
			<reference source="FSTEC" ref_id="BDU:2022-06125" ref_url="https://bdu.fstec.ru/vul/2022-06125"/>
			<description>Уязвимость DNS-сервера BIND связана с ошибкой ответов из устаревшего кеша с нулевым временем ожидания
                stale-answer-client-timeout. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                отправить специально созданный запрос преобразователю DNS и выполнить атаку типа «отказ в обслуживании»
                (DoS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-29"/>
			 	<updated date="2022-10-06"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-3080</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="bind version is less than 32:9.16.16-4.el7" test_ref="oval:redos:tst:421"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:422" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости BIND</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>bind</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220929-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-bind-cve-2022-2795-cve-2022-2881-cve-2022-2906-cve-2022-3080-cve-2022-381/"/>
			<reference source="CVE" ref_id="CVE-2022-38177" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-38177"/>
			<reference source="FSTEC" ref_id="BDU:2022-06120" ref_url="https://bdu.fstec.ru/vul/2022-06120"/>
			<description>Уязвимость DNS-сервера BIND связана с утечкой памяти в коде проверки DNSSEC для алгоритма ECDSA.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, подделать целевой запрос с
                помощью ответов с искаженной подписью ECDSA и выполнить атаку типа «отказ в обслуживании»</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-29"/>
			 	<updated date="2022-10-06"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-38177</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="bind version is less than 32:9.16.16-4.el7" test_ref="oval:redos:tst:422"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:423" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости BIND</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>bind</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220929-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-bind-cve-2022-2795-cve-2022-2881-cve-2022-2906-cve-2022-3080-cve-2022-381/"/>
			<reference source="CVE" ref_id="CVE-2022-38178" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-38178"/>
			<reference source="FSTEC" ref_id="BDU:2022-06121" ref_url="https://bdu.fstec.ru/vul/2022-06121"/>
			<description>Уязвимость DNS-сервера BIND связана с утечкой памяти в коде проверки DNSSEC для алгоритма EdDSA.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, подделать целевой запрос с
                помощью ответов с искаженной подписью EdDSA и выполнить атаку типа «отказ в обслуживании»</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-29"/>
			 	<updated date="2022-10-06"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-38178</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="bind version is less than 32:9.16.16-4.el7" test_ref="oval:redos:tst:423"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:424" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость Redis</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>redis</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220929-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-redis-cve-2022-35951/"/>
			<reference source="CVE" ref_id="CVE-2022-35951" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-35951"/>
			<reference source="FSTEC" ref_id="BDU:2022-05912" ref_url="https://bdu.fstec.ru/vul/2022-05912"/>
			<description>Уязвимость реализации команды XAUTOCLAIM системы управления базами данных (СУБД) Redis связана с
                целочисленным переполнением при обработке аргумента COUNT. Эксплуатация уязвимости может позволить
                нарушителю выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-09-29"/>
			 	<updated date="2022-10-05"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-35951</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="redis version is less than 0:7.0.5-1.el7" test_ref="oval:redos:tst:424"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:425" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Vim</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221004-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim-cve-2022-3278-cve-2022-3297-cve-2022-3296-cve-2022-3324/"/>
			<reference source="CVE" ref_id="CVE-2022-3278" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-3278"/>
			<reference source="FSTEC" ref_id="BDU:2022-06180" ref_url="https://bdu.fstec.ru/vul/2022-06180"/>
			<description>Уязвимость текстового редактора Vim связана с ошибкой разыменования указателя NULL в eval.c.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить атаку типа «отказ в
                обслуживании» (DoS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-10-04"/>
			 	<updated date="2022-10-04"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:L/A:L">CVE-2022-3278</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:8.2.4701-10.el7.3" test_ref="oval:redos:tst:425"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:426" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Vim</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221004-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim-cve-2022-3278-cve-2022-3297-cve-2022-3296-cve-2022-3324/"/>
			<reference source="CVE" ref_id="CVE-2022-3297" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-3297"/>
			<reference source="FSTEC" ref_id="BDU:2022-06179" ref_url="https://bdu.fstec.ru/vul/2022-06179"/>
			<description>Уязвимость текстового редактора Vim связана с ошибкой использования памяти после освобождения в функции
                process_next_cpt_value() в insexpand.c при обработке файлов. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, обманом заставить жертву открыть специально созданный файл, вызвать
                ошибку использования после освобождения и выполнить произвольный код в системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-10-04"/>
			 	<updated date="2022-10-04"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-3297</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:8.2.4701-10.el7.3" test_ref="oval:redos:tst:426"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:427" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Vim</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221004-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim-cve-2022-3278-cve-2022-3297-cve-2022-3296-cve-2022-3324/"/>
			<reference source="CVE" ref_id="CVE-2022-3296" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-3296"/>
			<reference source="FSTEC" ref_id="BDU:2022-06178" ref_url="https://bdu.fstec.ru/vul/2022-06178"/>
			<description>Уязвимость текстового редактора Vim связана с граничной ошибкой при обработке файлов в функции
                ex_finally() в ex_eval.c. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                создать специальный файл, заставить жертву открыть его, вызвать повреждение памяти и выполнить
                произвольный код в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-10-04"/>
			 	<updated date="2022-10-04"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-3296</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:8.2.4701-10.el7.3" test_ref="oval:redos:tst:427"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:428" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Vim</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221004-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim-cve-2022-3278-cve-2022-3297-cve-2022-3296-cve-2022-3324/"/>
			<reference source="CVE" ref_id="CVE-2022-3324" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-3324"/>
			<reference source="FSTEC" ref_id="BDU:2022-06177" ref_url="https://bdu.fstec.ru/vul/2022-06177"/>
			<description>Уязвимость текстового редактора Vim связана с использованием индекса отрицательного массива с окном
                отрицательной ширины в функции win_redr_ruler at drawscreen.c. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, создать специальный файл, заставить жертву открыть его и выполнить
                произвольный код в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-10-04"/>
			 	<updated date="2022-10-04"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-3324</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:8.2.4701-10.el7.3" test_ref="oval:redos:tst:428"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:429" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость lighttpd</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>lighttpd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221004-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-lighttpd-cve-2022-37797/"/>
			<reference source="CVE" ref_id="CVE-2022-37797" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-37797"/>
			<reference source="FSTEC" ref_id="BDU:2022-06126" ref_url="https://bdu.fstec.ru/vul/2022-06126"/>
			<description>Уязвимость веб-сервера lighttpd связана с ошибкой разыменования нулевого указателя в модуле mod_wstunnel
                при обработке недопустимых HTTP-запросов. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, отправить специально созданные HTTP-запросы на уязвимый веб-сервер и выполнить
                атаку типа «отказ в обслуживании» (DoS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-10-04"/>
			 	<updated date="2022-10-04"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-37797</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="lighttpd version is less than 0:1.4.64-2.el7" test_ref="oval:redos:tst:429"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:430" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость cURL</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>curl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221007-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-curl-cve-2022-35252/"/>
			<reference source="CVE" ref_id="CVE-2022-35252" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-35252"/>
			<reference source="FSTEC" ref_id="BDU:2022-06193" ref_url="https://bdu.fstec.ru/vul/2022-06193"/>
			<description>Уязвимость утилиты командной строки cURL связана с тем как обрабатываются файлы cookie с контрольными
                кодами (значения байтов меньше 32). Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, направить cookie, содержащие такие управляющие коды, которые заставят сервер вернуть ответ
                400, фактически позволяя «сестринскому сайту» отказывать в обслуживании родственным сайтам</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-10-07"/>
			 	<updated date="2022-10-07"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2022-35252</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="curl version is less than 0:7.81.0-4.el7.3" test_ref="oval:redos:tst:430"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:431" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость lighttpd</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>lighttpd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221007-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-lighttpd-cve-2022-41556/"/>
			<reference source="CVE" ref_id="CVE-2022-41556" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-41556"/>
			<reference source="FSTEC" ref_id="BDU:2022-06197" ref_url="https://bdu.fstec.ru/vul/2022-06197"/>
			<description>Уязвимость веб-сервера lighttpd связана с утечкой памяти в модулях mod_fastcgi и mod_scgi при обработке
                большого количества некорректных HTTP-запросов. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, отправить несколько неверных HTTP-запросов на веб-сервер и выполнить атаку типа
                «отказ в обслуживании»</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-10-07"/>
			 	<updated date="2022-10-07"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-41556</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="lighttpd version is less than 0:1.4.64-3.el7" test_ref="oval:redos:tst:431"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:432" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость Vim</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221007-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-vim-cve-2022-3352/"/>
			<reference source="CVE" ref_id="CVE-2022-3352" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-3352"/>
			<reference source="FSTEC" ref_id="BDU:2022-06196" ref_url="https://bdu.fstec.ru/vul/2022-06196"/>
			<description>Уязвимость текстового редактора Vim связана с ошибкой освобождения памяти в функции
                did_set_string_option файла optionstr.c. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, обманом заставить жертву открыть специально созданный файл, вызвать сбой
                программы и выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-10-07"/>
			 	<updated date="2022-10-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-3352</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:8.2.4701-11.el7.3" test_ref="oval:redos:tst:432"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:433" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221007-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird/"/>
			<reference source="CVE" ref_id="CVE-2022-36318" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-36318"/>
			<reference source="FSTEC" ref_id="BDU:2022-06141" ref_url="https://bdu.fstec.ru/vul/2022-06141"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана с недостаточной очисткой пользовательских
                данных при посещении списков каталогов для URL-адресов chrome:// в качестве исходного текста.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код
                HTML и скрипт в браузере пользователя в контексте уязвимого веб-сайта</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-10-07"/>
			 	<updated date="2022-10-13"/>
			 	<cve cvss3="AV:L/AC:M/Pr:N/UI:R/S:U/C:P/I:P/A:P">CVE-2022-36318</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.3.1-1.el7.3" test_ref="oval:redos:tst:433"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:434" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221007-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird/"/>
			<reference source="CVE" ref_id="CVE-2022-36319" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-36319"/>
			<reference source="FSTEC" ref_id="BDU:2022-06107" ref_url="https://bdu.fstec.ru/vul/2022-06107"/>
			<description>Уязвимость веб-браузеров Firefox, Firefox ESR и почтового клиента Thunderbird связана с ошибками
                представления информации пользовательским интерфейсом. Эксплуатация уязвимости может позволить
                нарушителю, действующему удалённо, раскрыть защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-10-07"/>
			 	<updated date="2022-10-13"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2022-36319</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.3.1-1.el7.3" test_ref="oval:redos:tst:434"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:435" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221007-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird/"/>
			<reference source="CVE" ref_id="CVE-2022-3033" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-3033"/>
			<reference source="FSTEC" ref_id="BDU:2022-05444" ref_url="https://bdu.fstec.ru/vul/2022-05444"/>
			<description>Уязвимость почтового клиента Thunderbird связана с ошибками при обработке входных данных. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный JavaScript-код с
                помощью отправки специально сформированного электронного письма в формате HTML с тегом
                metametahttp-equiv=quot;refreshquot;</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-10-07"/>
			 	<updated date="2022-10-13"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-3033</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.3.1-1.el7.3" test_ref="oval:redos:tst:435"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:436" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221007-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird/"/>
			<reference source="CVE" ref_id="CVE-2022-3032" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-3032"/>
			<reference source="FSTEC" ref_id="BDU:2022-05488" ref_url="https://bdu.fstec.ru/vul/2022-05488"/>
			<description>Уязвимость почтового клиента Thunderbird связана с ошибками при обработке входных данных. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, обойти существующие ограничения
                безопасности с помощью отправки специально сформированного электронного письма с атрибутом iframe srcdoc</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-10-07"/>
			 	<updated date="2022-10-13"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-3032</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.3.1-1.el7.3" test_ref="oval:redos:tst:436"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:437" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221007-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird/"/>
			<reference source="CVE" ref_id="CVE-2022-3034" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-3034"/>
			<reference source="FSTEC" ref_id="BDU:2022-05479" ref_url="https://bdu.fstec.ru/vul/2022-05479"/>
			<description>Уязвимость изолированной среды iframe почтового клиента Thunderbird связана с ошибками при обработке
                входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти
                существующие ограничения безопасности с помощью отправки специально сформированного электронного письма</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-10-07"/>
			 	<updated date="2022-10-13"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-3034</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.3.1-1.el7.3" test_ref="oval:redos:tst:437"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:438" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221007-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird/"/>
			<reference source="CVE" ref_id="CVE-2022-36059" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-36059"/>
			<reference source="FSTEC" ref_id="BDU:2022-05486" ref_url="https://bdu.fstec.ru/vul/2022-05486"/>
			<description>Уязвимость реализации протокола matrix почтового клиента Thunderbird связана с ошибками при обработке
                входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить
                атаку типа «отказ в обслуживании» (DoS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-10-07"/>
			 	<updated date="2022-10-13"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-36059</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.3.1-1.el7.3" test_ref="oval:redos:tst:438"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:439" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221007-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird/"/>
			<reference source="CVE" ref_id="CVE-2022-38472" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-38472"/>
			<reference source="FSTEC" ref_id="BDU:2022-05566" ref_url="https://bdu.fstec.ru/vul/2022-05566"/>
			<description>Уязвимость реализации технологии XSLT (eXtensible Stylesheet Language Transformations) браузера Firefox
                и почтового клиента Thunderbird связана с некорректной работой пользовательского интерфейса при
                обработке содержимого адресной строкой. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, проводить спуфинг-атаки</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-10-07"/>
			 	<updated date="2022-10-13"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-38472</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.3.1-1.el7.3" test_ref="oval:redos:tst:439"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:440" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221007-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird/"/>
			<reference source="CVE" ref_id="CVE-2022-38473" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-38473"/>
			<reference source="FSTEC" ref_id="BDU:2022-05497" ref_url="https://bdu.fstec.ru/vul/2022-05497"/>
			<description>Уязвимость реализации технологии XSLT (eXtensible Stylesheet Language Transformations) почтового клиента
                Thunderbird, браузеров Firefox и Firefox ESR связана с неверным ограничением визуализируемых слоев или
                фреймов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои
                привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-10-07"/>
			 	<updated date="2022-10-13"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-38473</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.3.1-1.el7.3" test_ref="oval:redos:tst:440"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:441" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221007-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird/"/>
			<reference source="CVE" ref_id="CVE-2022-38475" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-38475"/>
			<reference source="FSTEC" ref_id="BDU:2022-05560" ref_url="https://bdu.fstec.ru/vul/2022-05560"/>
			<description>Уязвимость браузера Firefox связана с недостаточной проверкой вводимых данных при обработке значений
                элементов массива. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти
                ограничения безопасности</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-10-07"/>
			 	<updated date="2022-10-13"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N">CVE-2022-38475</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.3.1-1.el7.3" test_ref="oval:redos:tst:441"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:442" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221007-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird/"/>
			<reference source="CVE" ref_id="CVE-2022-38476" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-38476"/>
			<reference source="FSTEC" ref_id="BDU:2022-05298" ref_url="https://bdu.fstec.ru/vul/2022-05298"/>
			<description>Уязвимость функции PK11_ChangePW браузера Mozilla Firefox, почтового клиента Thunderbird связана с
                использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-10-07"/>
			 	<updated date="2022-10-13"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L">CVE-2022-38476</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.3.1-1.el7.3" test_ref="oval:redos:tst:442"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:443" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221007-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird/"/>
			<reference source="CVE" ref_id="CVE-2022-38477" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-38477"/>
			<reference source="FSTEC" ref_id="BDU:2022-05446" ref_url="https://bdu.fstec.ru/vul/2022-05446"/>
			<description>Уязвимость обработчика JavaScript-сценариев SpiderMonkey браузеров Firefox, Firefox ESR и почтового
                клиента Thunderbird связана с копированием буфера без проверки размера входных данных. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем открытия
                специально созданной вредоносной веб-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-10-07"/>
			 	<updated date="2022-10-13"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-38477</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.3.1-1.el7.3" test_ref="oval:redos:tst:443"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:444" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221007-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird/"/>
			<reference source="CVE" ref_id="CVE-2022-38478" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-38478"/>
			<reference source="FSTEC" ref_id="BDU:2022-05447" ref_url="https://bdu.fstec.ru/vul/2022-05447"/>
			<description>Уязвимость обработчика JavaScript-сценариев SpiderMonkey браузеров Firefox, Firefox ESR и почтового
                клиента Thunderbird связана с копированием буфера без проверки размера входных данных. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем открытия
                специально созданной вредоносной веб-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-10-07"/>
			 	<updated date="2022-10-13"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-38478</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.3.1-1.el7.3" test_ref="oval:redos:tst:444"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:445" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221007-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird/"/>
			<reference source="CVE" ref_id="CVE-2022-40956" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-40956"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана с тем, что некоторые запросы могут игнорировать
                настройки base-uri CSP при обработке внедрения базовых элементов HTML. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, заставить браузер принять базу внедренного элемента вместо
                исходного кода, что приведет к обходу политики безопасности контента</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-10-07"/>
			 	<updated date="2022-10-13"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2022-40956</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.3.1-1.el7.3" test_ref="oval:redos:tst:445"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:446" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221007-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird/"/>
			<reference source="CVE" ref_id="CVE-2022-40957" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-40957"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана с несогласованностью данных в инструкциях и
                кеше данных при создании кода wasm. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, обманом заставить жертву открыть специально созданную веб-страницу, вызвать повреждение памяти
                и, возможно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-10-07"/>
			 	<updated date="2022-10-13"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:L">CVE-2022-40957</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.3.1-1.el7.3" test_ref="oval:redos:tst:446"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:447" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221007-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird/"/>
			<reference source="CVE" ref_id="CVE-2022-40958" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-40958"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана с неправильной обработкой файлов cookie.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, и имеющему доступ к общему
                поддомену, может внедрить файлы cookie с определенными специальными символами, обойти ограничение
                безопасного контекста для файлов cookie с префиксом __Host и __Secure и перезаписать эти файлы cookie,
                что может привести к атакам с фиксацией сеанса</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-10-07"/>
			 	<updated date="2022-10-13"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2022-40958</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.3.1-1.el7.3" test_ref="oval:redos:tst:447"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:448" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221007-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird/"/>
			<reference source="CVE" ref_id="CVE-2022-40959" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-40959"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана с некорректной инициализацией FeaturePolicy на
                всех страницах во время навигации по iframe. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, обманом заставить жертву открыть специально созданный веб-сайт, обойти
                ограничения FeaturePolicy и заставить браузер передавать разрешения устройства в ненадежные вложенные
                документы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-10-07"/>
			 	<updated date="2022-10-13"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-40959</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.3.1-1.el7.3" test_ref="oval:redos:tst:448"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:449" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221007-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird/"/>
			<reference source="CVE" ref_id="CVE-2022-40960" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-40960"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана с ошибкой использования после освобождения,
                вызванной одновременным использованием синтаксического анализатора URL с данными, отличными от UTF-8.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, заставить жертву посетить
                специально созданный веб-сайт, вызвать ошибку использования после освобождения и выполнить произвольный
                код в системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-10-07"/>
			 	<updated date="2022-10-13"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-40960</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.3.1-1.el7.3" test_ref="oval:redos:tst:449"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:450" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221007-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird/"/>
			<reference source="CVE" ref_id="CVE-2022-40962" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-40962"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана с ошибкой границ при обработке содержимого
                HTML. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, создать специальный
                веб-сайт, обманом заставить жертву открыть его, вызвать повреждение памяти и выполнить произвольный код
                в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-10-07"/>
			 	<updated date="2022-10-13"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-40962</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.3.1-1.el7.3" test_ref="oval:redos:tst:450"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:451" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221007-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox/"/>
			<reference source="CVE" ref_id="CVE-2022-36318" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-36318"/>
			<reference source="FSTEC" ref_id="BDU:2022-06141" ref_url="https://bdu.fstec.ru/vul/2022-06141"/>
			<description>Уязвимость браузера Firefox связана с недостаточной очисткой пользовательских данных при посещении
                списков каталогов для URL-адресов chrome:// в качестве исходного текста. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, выполнить произвольный код HTML и скрипт в браузере
                пользователя в контексте уязвимого веб-сайта</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-10-07"/>
			 	<updated date="2022-10-07"/>
			 	<cve cvss3="AV:L/AC:M/Pr:N/UI:R/S:U/C:P/I:P/A:P">CVE-2022-36318</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.3.0-1.el7.3" test_ref="oval:redos:tst:451"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:452" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221007-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox/"/>
			<reference source="CVE" ref_id="CVE-2022-36319" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-36319"/>
			<reference source="FSTEC" ref_id="BDU:2022-06107" ref_url="https://bdu.fstec.ru/vul/2022-06107"/>
			<description>Уязвимость веб-браузеров Firefox, Firefox ESR и почтового клиента Thunderbird связана с ошибками
                представления информации пользовательским интерфейсом. Эксплуатация уязвимости может позволить
                нарушителю, действующему удалённо, раскрыть защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-10-07"/>
			 	<updated date="2022-10-07"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2022-36319</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.3.0-1.el7.3" test_ref="oval:redos:tst:452"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:453" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221007-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox/"/>
			<reference source="CVE" ref_id="CVE-2022-38472" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-38472"/>
			<reference source="FSTEC" ref_id="BDU:2022-05566" ref_url="https://bdu.fstec.ru/vul/2022-05566"/>
			<description>Уязвимость реализации технологии XSLT (eXtensible Stylesheet Language Transformations) браузера Firefox
                и почтового клиента Thunderbird связана с некорректной работой пользовательского интерфейса при
                обработке содержимого адресной строкой. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, проводить спуфинг-атаки</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-10-07"/>
			 	<updated date="2022-10-07"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-38472</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.3.0-1.el7.3" test_ref="oval:redos:tst:453"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:454" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221007-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox/"/>
			<reference source="CVE" ref_id="CVE-2022-38473" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-38473"/>
			<reference source="FSTEC" ref_id="BDU:2022-05497" ref_url="https://bdu.fstec.ru/vul/2022-05497"/>
			<description>Уязвимость реализации технологии XSLT (eXtensible Stylesheet Language Transformations) почтового клиента
                Thunderbird, браузеров Firefox и Firefox ESR связана с неверным ограничением визуализируемых слоев или
                фреймов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои
                привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-10-07"/>
			 	<updated date="2022-10-07"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-38473</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.3.0-1.el7.3" test_ref="oval:redos:tst:454"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:455" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221007-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox/"/>
			<reference source="CVE" ref_id="CVE-2022-38475" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-38475"/>
			<reference source="FSTEC" ref_id="BDU:2022-05560" ref_url="https://bdu.fstec.ru/vul/2022-05560"/>
			<description>Уязвимость браузера Firefox связана с недостаточной проверкой вводимых данных при обработке значений
                элементов массива. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти
                ограничения безопасности</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-10-07"/>
			 	<updated date="2022-10-07"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N">CVE-2022-38475</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.3.0-1.el7.3" test_ref="oval:redos:tst:455"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:456" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221007-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox/"/>
			<reference source="CVE" ref_id="CVE-2022-38476" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-38476"/>
			<reference source="FSTEC" ref_id="BDU:2022-05298" ref_url="https://bdu.fstec.ru/vul/2022-05298"/>
			<description>Уязвимость функции PK11_ChangePW браузера Mozilla Firefox, почтового клиента Thunderbird связана с
                использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-10-07"/>
			 	<updated date="2022-10-07"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L">CVE-2022-38476</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.3.0-1.el7.3" test_ref="oval:redos:tst:456"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:457" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221007-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox/"/>
			<reference source="CVE" ref_id="CVE-2022-38477" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-38477"/>
			<reference source="FSTEC" ref_id="BDU:2022-05446" ref_url="https://bdu.fstec.ru/vul/2022-05446"/>
			<description>Уязвимость обработчика JavaScript-сценариев SpiderMonkey браузеров Firefox, Firefox ESR и почтового
                клиента Thunderbird связана с копированием буфера без проверки размера входных данных. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем открытия
                специально созданной вредоносной веб-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-10-07"/>
			 	<updated date="2022-10-07"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-38477</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.3.0-1.el7.3" test_ref="oval:redos:tst:457"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:458" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221007-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox/"/>
			<reference source="CVE" ref_id="CVE-2022-38478" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-38478"/>
			<reference source="FSTEC" ref_id="BDU:2022-05447" ref_url="https://bdu.fstec.ru/vul/2022-05447"/>
			<description>Уязвимость обработчика JavaScript-сценариев SpiderMonkey браузеров Firefox, Firefox ESR и почтового
                клиента Thunderbird связана с копированием буфера без проверки размера входных данных. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем открытия
                специально созданной вредоносной веб-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-10-07"/>
			 	<updated date="2022-10-07"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-38478</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.3.0-1.el7.3" test_ref="oval:redos:tst:458"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:459" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221007-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox/"/>
			<reference source="CVE" ref_id="CVE-2022-40956" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-40956"/>
			<description>Уязвимость браузера Firefox связана с тем, что некоторые запросы могут игнорировать настройки base-uri
                CSP при обработке внедрения базовых элементов HTML. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, заставить браузер принять базу внедренного элемента вместо исходного кода, что
                приведет к обходу политики безопасности контента</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-10-07"/>
			 	<updated date="2022-10-07"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2022-40956</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.3.0-1.el7.3" test_ref="oval:redos:tst:459"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:460" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221007-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox/"/>
			<reference source="CVE" ref_id="CVE-2022-40957" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-40957"/>
			<description>Уязвимость браузера Firefox связана с несогласованностью данных в инструкциях и кеше данных при создании
                кода wasm. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обманом заставить
                жертву открыть специально созданную веб-страницу, вызвать повреждение памяти и, возможно, выполнить
                произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-10-07"/>
			 	<updated date="2022-10-07"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:L">CVE-2022-40957</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.3.0-1.el7.3" test_ref="oval:redos:tst:460"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:461" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221007-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox/"/>
			<reference source="CVE" ref_id="CVE-2022-40958" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-40958"/>
			<description>Уязвимость браузера Firefox связана с неправильной обработкой файлов cookie. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, и имеющему доступ к общему поддомену, может внедрить
                файлы cookie с определенными специальными символами, обойти ограничение безопасного контекста для файлов
                cookie с префиксом __Host и __Secure и перезаписать эти файлы cookie, что может привести к атакам с
                фиксацией сеанса</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-10-07"/>
			 	<updated date="2022-10-07"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2022-40958</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.3.0-1.el7.3" test_ref="oval:redos:tst:461"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:462" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221007-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox/"/>
			<reference source="CVE" ref_id="CVE-2022-40959" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-40959"/>
			<description>Уязвимость браузера Firefox связана с некорректной инициализацией FeaturePolicy на всех страницах во
                время навигации по iframe. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                обманом заставить жертву открыть специально созданный веб-сайт, обойти ограничения FeaturePolicy и
                заставить браузер передавать разрешения устройства в ненадежные вложенные документы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-10-07"/>
			 	<updated date="2022-10-07"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-40959</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.3.0-1.el7.3" test_ref="oval:redos:tst:462"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:463" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221007-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox/"/>
			<reference source="CVE" ref_id="CVE-2022-40960" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-40960"/>
			<description>Уязвимость браузера Firefox связана с ошибкой использования после освобождения, вызванной одновременным
                использованием синтаксического анализатора URL с данными, отличными от UTF-8. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, заставить жертву посетить специально созданный
                веб-сайт, вызвать ошибку использования после освобождения и выполнить произвольный код в системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-10-07"/>
			 	<updated date="2022-10-07"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-40960</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.3.0-1.el7.3" test_ref="oval:redos:tst:463"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:464" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221007-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox/"/>
			<reference source="CVE" ref_id="CVE-2022-40962" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-40962"/>
			<description>Уязвимость браузера Firefox связана с ошибкой границ при обработке содержимого HTML. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, создать специальный веб-сайт, обманом
                заставить жертву открыть его, вызвать повреждение памяти и выполнить произвольный код в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-10-07"/>
			 	<updated date="2022-10-07"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-40962</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.3.0-1.el7.3" test_ref="oval:redos:tst:464"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:465" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости D-Bus</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>dbus</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221013-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-d-bus-cve-2022-42012-cve-2022-42011-cve-2022-42010/"/>
			<reference source="CVE" ref_id="CVE-2022-42010" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-42010"/>
			<reference source="FSTEC" ref_id="BDU:2022-06389" ref_url="https://bdu.fstec.ru/vul/2022-06389"/>
			<description>Уязвимость системы межпроцессного взаимодействия D-Bus связана с достижимостью утверждения в отладочных сборках, вызванного синтаксически недопустимой подписью типа с неправильно вложенными скобками и фигурными скобками. Эксплуатация уязвимости может позволить нарушителю выполнить атаку типа «отказ в обслуживании» (DoS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2022-10-13"/>
			 	<updated date="2022-10-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2022-42010</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="dbus version is less than 1:1.12.16-7.el7" test_ref="oval:redos:tst:465"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:466" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости D-Bus</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>dbus</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221013-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-d-bus-cve-2022-42012-cve-2022-42011-cve-2022-42010/"/>
			<reference source="CVE" ref_id="CVE-2022-42011" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-42011"/>
			<reference source="FSTEC" ref_id="BDU:2022-06394" ref_url="https://bdu.fstec.ru/vul/2022-06394"/>
			<description>Уязвимость системы межпроцессного взаимодействия D-Bus связана с граничной ошибкой, вызванной недопустимым массивом элементов фиксированной длины, где длина массива не кратна длине элемента. Эксплуатация уязвимости может позволить нарушителю инициировать чтение за пределами границ и получить доступ к конфиденциальной информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2022-10-13"/>
			 	<updated date="2022-10-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2022-42011</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="dbus version is less than 1:1.12.16-7.el7" test_ref="oval:redos:tst:466"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:467" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости D-Bus</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>dbus</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221013-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-d-bus-cve-2022-42012-cve-2022-42011-cve-2022-42010/"/>
			<reference source="CVE" ref_id="CVE-2022-42012" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-42012"/>
			<reference source="FSTEC" ref_id="BDU:2022-06391" ref_url="https://bdu.fstec.ru/vul/2022-06391"/>
			<description>Уязвимость системы межпроцессного взаимодействия D-Bus связана с ошибкой использования памяти после освобождения, вызванной сообщением с неродным порядком байтов с внеполосными файловыми дескрипторами Unix. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код с повышенными привилегиями</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2022-10-13"/>
			 	<updated date="2022-10-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2022-42012</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="dbus version is less than 1:1.12.16-7.el7" test_ref="oval:redos:tst:467"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:468" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Moodle</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221013-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-moodle-cve-2022-40316-cve-2022-40315-cve-2022-40314-cve-2022-40313-cve-20/"/>
			<reference source="CVE" ref_id="CVE-2022-40316" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-40316"/>
			<reference source="FSTEC" ref_id="BDU:2022-06382" ref_url="https://bdu.fstec.ru/vul/2022-06382"/>
			<description>Уязвимость системы управления курсами Moodle связана с тем, что в отчете о попытках действий H5P не
                учитываются групповые разрешения при отображении учителям, не осуществляющим редактирование, информации
                о попытках/пользователях в группах, к которым у них не должно быть доступа. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, получить доступ к конфиденциальной информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2022-10-13"/>
			 	<updated date="2022-10-13"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N">CVE-2022-40316</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:3.11.4-4.el7.3" test_ref="oval:redos:tst:468"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:469" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Moodle</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221013-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-moodle-cve-2022-40316-cve-2022-40315-cve-2022-40314-cve-2022-40313-cve-20/"/>
			<reference source="CVE" ref_id="CVE-2022-40315" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-40315"/>
			<reference source="FSTEC" ref_id="BDU:2022-06359" ref_url="https://bdu.fstec.ru/vul/2022-06359"/>
			<description>Уязвимость системы управления курсами Moodle связана с недостаточной очисткой пользовательских данных на
                странице администрирования сайта «просмотреть список пользователей». Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, отправить специально созданный запрос затронутому
                приложению и выполнить произвольные команды SQL в базе данных приложения</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2022-10-13"/>
			 	<updated date="2022-10-13"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-40315</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:3.11.4-4.el7.3" test_ref="oval:redos:tst:469"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:470" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Moodle</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221013-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-moodle-cve-2022-40316-cve-2022-40315-cve-2022-40314-cve-2022-40313-cve-20/"/>
			<reference source="CVE" ref_id="CVE-2022-40314" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-40314"/>
			<reference source="FSTEC" ref_id="BDU:2022-06383" ref_url="https://bdu.fstec.ru/vul/2022-06383"/>
			<description>Уязвимость системы управления курсами Moodle связана с небезопасной проверкой ввода при восстановлении
                файлов резервных копий. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                обманом заставить жертву восстановить веб-сайт из искаженной резервной копии и выполнить произвольный
                код в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2022-10-13"/>
			 	<updated date="2022-10-13"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-40314</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:3.11.4-4.el7.3" test_ref="oval:redos:tst:470"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:471" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Moodle</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221013-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-moodle-cve-2022-40316-cve-2022-40315-cve-2022-40314-cve-2022-40313-cve-20/"/>
			<reference source="CVE" ref_id="CVE-2022-40313" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-40313"/>
			<reference source="FSTEC" ref_id="BDU:2022-06402" ref_url="https://bdu.fstec.ru/vul/2022-06402"/>
			<description>Уязвимость системы управления курсами Moodle связана с недостаточной очисткой пользовательских данных в
                помощниках шаблонов Mustache. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                заставить жертву перейти по специально созданной ссылке и выполнить произвольный код HTML и скрипт в
                браузере пользователя в контексте уязвимого веб-сайта.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2022-10-13"/>
			 	<updated date="2022-10-13"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:L">CVE-2022-40313</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:3.11.4-4.el7.3" test_ref="oval:redos:tst:471"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:472" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Moodle</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221013-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-moodle-cve-2022-40316-cve-2022-40315-cve-2022-40314-cve-2022-40313-cve-20/"/>
			<reference source="CVE" ref_id="CVE-2021-36568" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-36568"/>
			<reference source="FSTEC" ref_id="BDU:2022-06406" ref_url="https://bdu.fstec.ru/vul/2022-06406"/>
			<description>Уязвимость системы управления курсами Moodle связана с возможностью после создания курса добавить в
                произвольную «Тему» ресурс, в данном случае «Базу данных» с типом «Текст», где его значения «Имя поля» и
                «Описание поля» уязвимы для хранения межсайтовых сценариев (XSS). Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, провести атаку с использованием межсайтового скриптинга</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2022-10-13"/>
			 	<updated date="2022-10-13"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N">CVE-2021-36568</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:3.11.4-4.el7.3" test_ref="oval:redos:tst:472"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:473" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Moodle</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221013-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-moodle-cve-2022-40316-cve-2022-40315-cve-2022-40314-cve-2022-40313-cve-20/"/>
			<reference source="CVE" ref_id="CVE-2022-35649" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-35649"/>
			<reference source="FSTEC" ref_id="BDU:2022-06403" ref_url="https://bdu.fstec.ru/vul/2022-06403"/>
			<description>Уязвимость системы управления курсами Moodle связана с неправильной проверкой ввода при анализе кода
                PostScript. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, передать
                специально созданные данные приложению и выполнить произвольный код в системе, на которой запущены
                версии GhostScript старше 9.50.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2022-10-13"/>
			 	<updated date="2022-10-13"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-35649</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:3.11.4-4.el7.3" test_ref="oval:redos:tst:473"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:474" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Moodle</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221013-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-moodle-cve-2022-40316-cve-2022-40315-cve-2022-40314-cve-2022-40313-cve-20/"/>
			<reference source="CVE" ref_id="CVE-2022-35653" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-35653"/>
			<reference source="FSTEC" ref_id="BDU:2022-04908" ref_url="https://bdu.fstec.ru/vul/2022-04908"/>
			<description>Уязвимость системы управления курсами Moodle связана с недостаточной очисткой пользовательских данных в
                модуле LTI. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, заставить жертву
                перейти по специально созданной ссылке и выполнить произвольный код HTML и скрипт в браузере
                пользователя в контексте уязвимого веб-сайта.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2022-10-13"/>
			 	<updated date="2022-10-13"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2022-35653</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:3.11.4-4.el7.3" test_ref="oval:redos:tst:474"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:475" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Moodle</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221013-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-moodle-cve-2022-40316-cve-2022-40315-cve-2022-40314-cve-2022-40313-cve-20/"/>
			<reference source="CVE" ref_id="CVE-2022-35650" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-35650"/>
			<reference source="FSTEC" ref_id="BDU:2022-06405" ref_url="https://bdu.fstec.ru/vul/2022-06405"/>
			<description>Уязвимость системы управления курсами Moodle связана с ошибкой проверки ввода при импорте вопросов
                урока. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, отправить специально
                созданный HTTP-запрос и прочитать произвольные файлы в системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2022-10-13"/>
			 	<updated date="2022-10-13"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2022-35650</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:3.11.4-4.el7.3" test_ref="oval:redos:tst:475"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:476" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Moodle</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221013-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-moodle-cve-2022-40316-cve-2022-40315-cve-2022-40314-cve-2022-40313-cve-20/"/>
			<reference source="CVE" ref_id="CVE-2022-35651" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-35651"/>
			<reference source="FSTEC" ref_id="BDU:2022-04906" ref_url="https://bdu.fstec.ru/vul/2022-04906"/>
			<description>Уязвимость системы управления курсами Moodle связана с недостаточной очисткой пользовательских данных в
                деталях отслеживания SCORM. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                внедрить и выполнить произвольный код HTML и скрипт в браузере пользователя в контексте уязвимого
                веб-сайта.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2022-10-13"/>
			 	<updated date="2022-10-13"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2022-35651</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:3.11.4-4.el7.3" test_ref="oval:redos:tst:476"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:477" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Moodle</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221013-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-moodle-cve-2022-40316-cve-2022-40315-cve-2022-40314-cve-2022-40313-cve-20/"/>
			<reference source="CVE" ref_id="CVE-2022-35652" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-35652"/>
			<reference source="FSTEC" ref_id="BDU:2022-04907" ref_url="https://bdu.fstec.ru/vul/2022-04907"/>
			<description>Уязвимость системы управления курсами Moodle связана с неправильной очисткой пользовательских данных в
                функции автоматического входа в систему с мобильных устройств. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, создать ссылку, ведущую на доверенный веб-сайт, однако при нажатии
                жертва перенаправляется на произвольный домен</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2022-10-13"/>
			 	<updated date="2022-10-13"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2022-35652</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:3.11.4-4.el7.3" test_ref="oval:redos:tst:477"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:478" version="1" class="vulnerability">
		<metadata>
			<title>Обход ограничений в PostgreSQL1C</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>postgresql-1c</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221013-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/obkhod-ogranicheniy-v-postgresql-cve-2022-2625/"/>
			<reference source="CVE" ref_id="CVE-2022-2625" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-2625"/>
			<reference source="FSTEC" ref_id="BDU:2022-04971" ref_url="https://bdu.fstec.ru/vul/2022-04971"/>
			<description>Уязвимость системы управления базами данных PostgreSQL связана с ошибками при использовании команд OR
                расширениями. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, повысить свои
                привилегии и заменить произвольные объекты в базе данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2022-10-13"/>
			 	<updated date="2022-10-21"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H">CVE-2022-2625</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postgresql-1c version is less than 0:14.5-1.el7" test_ref="oval:redos:tst:478"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:479" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости FreeRDP</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>freerdp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221017-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-freerdp-cve-2022-39282-cve-2022-39283/"/>
			<reference source="CVE" ref_id="CVE-2022-39283" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-39283"/>
			<reference source="FSTEC" ref_id="BDU:2022-06362" ref_url="https://bdu.fstec.ru/vul/2022-06362"/>
			<description>Уязвимость реализации протокола удалённого рабочего стола FreeRDP связана с тем, что при использовании
                переключателя командной строки /video пользователи могут читать неинициализированные данные.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, декодировать данные как
                аудио/видео поток и отображать результат</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2022-10-17"/>
			 	<updated date="2022-10-17"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2022-39283</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="freerdp version is less than 3:2.8.1-1.el7" test_ref="oval:redos:tst:479"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:480" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости FreeRDP</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>freerdp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221017-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-freerdp-cve-2022-39282-cve-2022-39283/"/>
			<reference source="CVE" ref_id="CVE-2022-39282" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-39282"/>
			<reference source="FSTEC" ref_id="BDU:2022-06360" ref_url="https://bdu.fstec.ru/vul/2022-06360"/>
			<description>Уязвимость реализации протокола удалённого рабочего стола FreeRDP связана с раскрытием
                неинициализированных данных в системах unix при использовании переключателя командной строки /parallel.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, считать неинициализированные
                данные и отправить их на RDP-сервер</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2022-10-17"/>
			 	<updated date="2022-10-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:N/A:N">CVE-2022-39282</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="freerdp version is less than 3:2.8.1-1.el7" test_ref="oval:redos:tst:480"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:481" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость Assimp</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>assimp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221017-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-assimp-cve-2022-38528/"/>
			<reference source="CVE" ref_id="CVE-2022-38528" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-38528"/>
			<reference source="FSTEC" ref_id="BDU:2022-06361" ref_url="https://bdu.fstec.ru/vul/2022-06361"/>
			<description>Уязвимость библиотеки импорта 3D-моделей Open Asset Import Library (Assimp) связана с нарушением
                сегментации через компонент Assimp::XFileImporter::CreateMeshes. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, вызвать чтение за пределами выделенной памяти и получить доступ к
                конфиденциальной информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2022-10-17"/>
			 	<updated date="2022-10-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2022-38528</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="assimp version is less than 0:3.3.1-17.el7" test_ref="oval:redos:tst:481"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:482" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость LibKSBA</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libksba</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221020-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libksba-cve-2022-3515/"/>
			<reference source="CVE" ref_id="CVE-2022-3515" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-3515"/>
			<reference source="FSTEC" ref_id="BDU:2022-06395" ref_url="https://bdu.fstec.ru/vul/2022-06395"/>
			<description>Уязвимость библиотеки предоставляющей функции для работы с сертификатами X.509 LibKSBA связана с
                целочисленным переполнением в синтаксическом анализаторе CRL. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, передать приложению специально созданные данные, вызвать
                целочисленное переполнение и выполнить произвольный код в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2022-10-20"/>
			 	<updated date="2022-10-25"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-3515</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libksba version is less than 0:1.3.5-7.el7" test_ref="oval:redos:tst:482"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:483" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость protobuf-java</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>protobuf</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221020-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-protobuf-java-cve-2022-3171/"/>
			<reference source="CVE" ref_id="CVE-2022-3171" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-3171"/>
			<reference source="FSTEC" ref_id="BDU:2022-06396" ref_url="https://bdu.fstec.ru/vul/2022-06396"/>
			<description>Уязвимость библиотеки среды выполнения Java Protocol Buffers protobuf-java связана с проблемой анализа
                двоичных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, передать на
                вход приложения данные, содержащие несколько экземпляров неповторяющихся встроенных сообщений с
                повторяющимися или неизвестными полями, что приведет к тому, что объекты будут преобразованы несколько
                раз, что в свою очередь приводит к потенциально длительным паузам при сборке мусора.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2022-10-20"/>
			 	<updated date="2022-10-25"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-3171</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="protobuf version is less than 0:3.6.1-4.el7" test_ref="oval:redos:tst:483"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:484" version="1" class="vulnerability">
		<metadata>
			<title>Обход ограничений в PostgreSQL</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>postgresql</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221013-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/obkhod-ogranicheniy-v-postgresql-cve-2022-2625-/"/>
			<reference source="CVE" ref_id="CVE-2022-2625" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-2625"/>
			<reference source="FSTEC" ref_id="BDU:2022-04971" ref_url="https://bdu.fstec.ru/vul/2022-04971"/>
			<description>Уязвимость системы управления базами данных PostgreSQL связана с ошибками при использовании команд OR
                расширениями. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, повысить свои
                привилегии и заменить произвольные объекты в базе данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2022-10-21"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H">CVE-2022-2625</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postgresql version is less than 0:12.12-1.el7" test_ref="oval:redos:tst:484"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:485" version="1" class="vulnerability">
		<metadata>
			<title>Обход ограничений в PostgreSQL13</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>postgresql13</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221013-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/obkhod-ogranicheniy-v-postgresql13-cve-2022-2625/"/>
			<reference source="CVE" ref_id="CVE-2022-2625" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-2625"/>
			<reference source="FSTEC" ref_id="BDU:2022-04971" ref_url="https://bdu.fstec.ru/vul/2022-04971"/>
			<description>Уязвимость системы управления базами данных PostgreSQL связана с ошибками при использовании команд OR
                расширениями. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, повысить свои
                привилегии и заменить произвольные объекты в базе данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2022-10-21"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H">CVE-2022-2625</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postgresql13 version is less than 0:13.8-1.el7" test_ref="oval:redos:tst:485"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:486" version="1" class="vulnerability">
		<metadata>
			<title>Обход ограничений в PostgreSQL14</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>postgresql14</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221013-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/obkhod-ogranicheniy-v-postgresql14-cve-2022-2625/"/>
			<reference source="CVE" ref_id="CVE-2022-2625" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-2625"/>
			<reference source="FSTEC" ref_id="BDU:2022-04971" ref_url="https://bdu.fstec.ru/vul/2022-04971"/>
			<description>Уязвимость системы управления базами данных PostgreSQL связана с ошибками при использовании команд OR
                расширениями. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, повысить свои
                привилегии и заменить произвольные объекты в базе данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2022-10-21"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H">CVE-2022-2625</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postgresql14 version is less than 0:14.5-1.el7" test_ref="oval:redos:tst:486"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:487" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость shapelib</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>shapelib</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221025-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-shapelib-cve-2022-0699/"/>
			<reference source="CVE" ref_id="CVE-2022-0699" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-0699"/>
			<reference source="FSTEC" ref_id="BDU:2022-06588" ref_url="https://bdu.fstec.ru/vul/2022-06588"/>
			<description>Уязвимость специализированной библиотеки shapelib связана с двойным освобождением памяти в
                contrib/shpsort.c. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать
                отказ в обслуживании или оказать другое неопределенное воздействие посредством контроля над malloc</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2022-10-25"/>
			 	<updated date="2022-10-25"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-0699</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="shapelib version is less than 0:1.5.0-2.el7" test_ref="oval:redos:tst:487"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:488" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость Redis</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>redis</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221025-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-redis-cve-2022-3647/"/>
			<reference source="CVE" ref_id="CVE-2022-3647" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-3647"/>
			<reference source="FSTEC" ref_id="BDU:2022-06489" ref_url="https://bdu.fstec.ru/vul/2022-06489"/>
			<description>Уязвимость системы управления базами данных (СУБД) Redis связана с функцией sigsegvHandler файла debug.c
                компонента Crash Report. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2022-10-25"/>
			 	<updated date="2022-10-25"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-3647</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="redis version is less than 0:7.0.5-2.el7" test_ref="oval:redos:tst:488"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:489" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости браузера Mozilla firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221025-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-brauzera-mozilla-firefox-cve-2022-42927-cve-2022-42928-cve-2022-42929/"/>
			<reference source="CVE" ref_id="CVE-2022-42927" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-42927"/>
			<description>Уязвимость браузера Mozilla Firefox связана с нарушениями политики того же источника в методе
                performance.getEntries(). Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                обманом заставить жертву открыть специально созданный веб-сайт и получить записи URL-адресов из разных
                источников</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2022-10-25"/>
			 	<updated date="2022-10-25"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-42927</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.4.0-1.el7.3" test_ref="oval:redos:tst:489"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:490" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости браузера Mozilla firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221025-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-brauzera-mozilla-firefox-cve-2022-42927-cve-2022-42928-cve-2022-42929/"/>
			<reference source="CVE" ref_id="CVE-2022-42928" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-42928"/>
			<description>Уязвимость браузера Mozilla Firefox связана с граничной ошибкой в сборщике мусора в движке JS.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, создать специальный веб-сайт,
                обманом заставить жертву открыть его, вызвать повреждение памяти и выполнить произвольный код в целевой
                системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2022-10-25"/>
			 	<updated date="2022-10-25"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-42928</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.4.0-1.el7.3" test_ref="oval:redos:tst:490"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:491" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости браузера Mozilla firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221025-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-brauzera-mozilla-firefox-cve-2022-42927-cve-2022-42928-cve-2022-42929/"/>
			<reference source="CVE" ref_id="CVE-2022-42929" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-42929"/>
			<description>Уязвимость браузера Mozilla Firefox связана с неправильным управлением внутренними ресурсами в
                приложении при обработке событий window.print(). Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, обманом заставить жертву открыть специальный веб-сайт и выполнить атаку типа
                «отказ в обслуживании» (DoS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2022-10-25"/>
			 	<updated date="2022-10-25"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2022-42929</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.4.0-1.el7.3" test_ref="oval:redos:tst:491"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:492" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Mozilla Thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221025-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mozilla-thunderbird-cve-2022-42927-cve-2022-42928-cve-2022-42929/"/>
			<reference source="CVE" ref_id="CVE-2022-42927" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-42927"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана с нарушениями политики того же источника в
                методе performance.getEntries(). Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, обманом заставить жертву открыть специально созданный веб-сайт и получить записи URL-адресов
                из разных источников</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2022-10-25"/>
			 	<updated date="2022-10-25"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-42927</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.4.0-1.el7.3" test_ref="oval:redos:tst:492"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:493" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Mozilla Thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221025-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mozilla-thunderbird-cve-2022-42927-cve-2022-42928-cve-2022-42929/"/>
			<reference source="CVE" ref_id="CVE-2022-42928" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-42928"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана с граничной ошибкой в сборщике мусора в движке
                JS. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, создать специальный
                веб-сайт, обманом заставить жертву открыть его, вызвать повреждение памяти и выполнить произвольный код
                в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2022-10-25"/>
			 	<updated date="2022-10-25"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-42928</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.4.0-1.el7.3" test_ref="oval:redos:tst:493"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:494" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Mozilla Thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221025-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mozilla-thunderbird-cve-2022-42927-cve-2022-42928-cve-2022-42929/"/>
			<reference source="CVE" ref_id="CVE-2022-42929" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-42929"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана с неправильным управлением внутренними
                ресурсами в приложении при обработке событий window.print(). Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, обманом заставить жертву открыть специальный веб-сайт и выполнить
                атаку типа «отказ в обслуживании» (DoS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2022-10-25"/>
			 	<updated date="2022-10-25"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2022-42929</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.4.0-1.el7.3" test_ref="oval:redos:tst:494"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:495" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Exim</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>exim</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221028-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-exim-cve-2022-3620-cve-2022-3559/"/>
			<reference source="CVE" ref_id="CVE-2022-3620" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-3620"/>
			<reference source="FSTEC" ref_id="BDU:2022-06693" ref_url="https://bdu.fstec.ru/vul/2022-06693"/>
			<description>Уязвимость почтового сервера Exim связана с функцией dmarc_dns_lookup файла dmarc.c обработчика DMARC
                компонента. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать
                освобождение памяти и получить доступ к конфиденциальным данным</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2022-10-28"/>
			 	<updated date="2022-10-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-3620</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="exim version is less than 0:4.96-4.el7.3" test_ref="oval:redos:tst:495"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:496" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Exim</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>exim</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221028-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-exim-cve-2022-3620-cve-2022-3559/"/>
			<reference source="CVE" ref_id="CVE-2022-3559" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-3559"/>
			<reference source="FSTEC" ref_id="BDU:2022-06645" ref_url="https://bdu.fstec.ru/vul/2022-06645"/>
			<description>Уязвимость почтового сервера Exim связана с ошибкой в обработчике компонента Regex Handler. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, отправить в приложение специальный запрос
                и получить доступ к конфиденциальным данным</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2022-10-28"/>
			 	<updated date="2022-10-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-3559</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="exim version is less than 0:4.96-4.el7.3" test_ref="oval:redos:tst:496"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:497" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость VIM</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221103-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-vim-cve-2022-3705/"/>
			<reference source="CVE" ref_id="CVE-2022-3705" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-3705"/>
			<reference source="FSTEC" ref_id="BDU:2022-06663" ref_url="https://bdu.fstec.ru/vul/2022-06663"/>
			<description>Уязвимость текстового редактора Vim связана с ошибкой освобождения памяти в функции qf_update_buffer
                файла quickfix.c компонента autocmd Handler. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, обманом заставить жертву открыть специально созданный файл, вызвать сбой
                программы и выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2022-11-03"/>
			 	<updated date="2022-11-03"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-3705</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:8.2.4701-12.el7.3" test_ref="oval:redos:tst:497"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:498" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости PJSIP</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>pjproject</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221103-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-pjsip-cve-2022-39244-cve-2022-39269/"/>
			<reference source="CVE" ref_id="CVE-2022-39269" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-39269"/>
			<reference source="FSTEC" ref_id="BDU:2022-06662" ref_url="https://bdu.fstec.ru/vul/2022-06662"/>
			<description>Уязвимость мультимедиа библиотеки PJSIP связана с неправильным переключением транспортов мультимедиа
                SRTP на использование базового RTP после перезапуска SRTP. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, вызвать сбой в работе потока и получить доступ к потенциально
                конфиденциальной информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2022-11-03"/>
			 	<updated date="2022-11-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N">CVE-2022-39269</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="pjproject version is less than 0:2.7.2-9.el7.3" test_ref="oval:redos:tst:498"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:499" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости PJSIP</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>pjproject</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221103-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-pjsip-cve-2022-39244-cve-2022-39269/"/>
			<reference source="CVE" ref_id="CVE-2022-39244" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-39244"/>
			<reference source="FSTEC" ref_id="BDU:2022-06661" ref_url="https://bdu.fstec.ru/vul/2022-06661"/>
			<description>Уязвимость мультимедиа библиотеки PJSIP связана с ошибкой переполнения буфера в синтаксическом
                анализаторе PJSIP, декодере PJMEDIA RTP и синтаксическом анализаторе PJMEDIA SDP. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, вызвать сбой в работе потока и получить
                доступ к потенциально конфиденциальной информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2022-11-03"/>
			 	<updated date="2022-11-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-39244</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="pjproject version is less than 0:2.7.2-9.el7.3" test_ref="oval:redos:tst:499"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:500" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Apache Batik XML</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>batik</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221103-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-apache-batik-xml-cve-2022-42890-cve-2022-41704/"/>
			<reference source="CVE" ref_id="CVE-2022-42890" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-42890"/>
			<reference source="FSTEC" ref_id="BDU:2022-06659" ref_url="https://bdu.fstec.ru/vul/2022-06659"/>
			<description>Уязвимость библиотеки рендеринга, генерации и управления графикой SVG Apache Batik XML связана с тем,
                что приложение позволяет запускать классы Java через JavaScript. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, использовать JavaScript для выполнения класса Java в системе и
                получения результатов его выполнения</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2022-11-03"/>
			 	<updated date="2022-11-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2022-42890</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="batik version is less than 0:1.13-2.el7" test_ref="oval:redos:tst:500"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:501" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Apache Batik XML</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>batik</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221103-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-apache-batik-xml-cve-2022-42890-cve-2022-41704/"/>
			<reference source="CVE" ref_id="CVE-2022-41704" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-41704"/>
			<reference source="FSTEC" ref_id="BDU:2022-06660" ref_url="https://bdu.fstec.ru/vul/2022-06660"/>
			<description>Уязвимость библиотеки рендеринга, генерации и управления графикой SVG Apache Batik XML связана с
                небезопасной обработкой ссылок на файлы .jar внутри изображений .svg. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, загрузить вредоносное изображение .svg, содержащее ссылки
                на файлы .jar, и выполнить в системе произвольный код Java</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2022-11-03"/>
			 	<updated date="2022-11-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2022-41704</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="batik version is less than 0:1.13-2.el7" test_ref="oval:redos:tst:501"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:502" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость Libtasn1</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libtasn1</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221103-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libtasn1-cve-2021-46848/"/>
			<reference source="CVE" ref_id="CVE-2021-46848" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-46848"/>
			<reference source="FSTEC" ref_id="BDU:2022-06694" ref_url="https://bdu.fstec.ru/vul/2022-06694"/>
			<description>Уязвимость библиотеки Libtasn1 связана с ошибкой ETYPE_OK в функции asn1_encode_simple_der. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, передать приложению специально созданные
                данные, вызвать ошибку «один за другим» и выполнить атаку типа «отказ в обслуживании» (DoS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2022-11-03"/>
			 	<updated date="2022-11-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H">CVE-2021-46848</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libtasn1 version is less than 0:4.16.0-2.el7" test_ref="oval:redos:tst:502"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:503" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость утилиты ntfs-3g</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>ntfs-3g</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221103-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-utility-ntfs-3g-cve-2022-40284/"/>
			<reference source="CVE" ref_id="CVE-2022-40284" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-40284"/>
			<reference source="FSTEC" ref_id="BDU:2022-06607" ref_url="https://bdu.fstec.ru/vul/2022-06607"/>
			<description>Уязвимость утилиты ntfs-3g набора драйверов NTFS-3G реализации файловой системы NTFS связана с ошибками
                при обработке метаданных. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2022-11-03"/>
			 	<updated date="2022-11-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-40284</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="ntfs-3g version is less than 2:2021.8.22-4.el7" test_ref="oval:redos:tst:503"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:504" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Apache Tomcat</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>tomcat</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221103-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-apache-tomcat-cve-2021-42340-cve-2022-23181-cve-2022-43980/"/>
			<reference source="CVE" ref_id="CVE-2021-42340" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-42340"/>
			<reference source="FSTEC" ref_id="BDU:2021-06115" ref_url="https://bdu.fstec.ru/vul/2021-06115"/>
			<description>Уязвимость сервера приложений Apache Tomcat связана с утечкой памяти. Эксплуатация уязвимости может
                позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании в результате исправления
                ошибки 63362</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2022-11-03"/>
			 	<updated date="2025-04-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2021-42340</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="tomcat version is less than 1:9.0.68-1.el7" test_ref="oval:redos:tst:504"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:505" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Apache Tomcat</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>tomcat</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221103-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-apache-tomcat-cve-2021-42340-cve-2022-23181-cve-2022-43980/"/>
			<reference source="CVE" ref_id="CVE-2022-23181" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-23181"/>
			<reference source="FSTEC" ref_id="BDU:2022-06690" ref_url="https://bdu.fstec.ru/vul/2022-06690"/>
			<description>Уязвимость сервера приложений Apache Tomcat связана с недостатками времени проверки, времени
                использования при настройке сохранения сеансов с использованием FileStore. Эксплуатация уязвимости может
                позволить нарушителю выполнять определенные действия, которые приводят к обходу ограничений безопасности
                и повышению привилегий (выполнение кода с привилегиями процесса Tomcat)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-11-03"/>
			 	<updated date="2025-04-17"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-23181</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="tomcat version is less than 1:9.0.68-1.el7" test_ref="oval:redos:tst:505"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:506" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Apache Tomcat</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>tomcat</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221103-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-apache-tomcat-cve-2021-42340-cve-2022-23181-cve-2022-43980/"/>
			<reference source="CVE" ref_id="CVE-2021-43980" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-43980"/>
			<description>Уязвимость сервера приложений Apache Tomcat связана с некорректной реализацией блокировки чтения и
                записи. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать ошибку
                параллелизма и заставить клиентские соединения совместно использовать экземпляр Http11Processor, в
                результате чего ответы или части ответов будут получены не тем клиентом</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2022-11-03"/>
			 	<updated date="2025-04-17"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2021-43980</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="tomcat version is less than 1:9.0.68-1.el7" test_ref="oval:redos:tst:506"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:507" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимости Thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220114-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimosti-thunderbird-cve-2022-22737-cve-2022-22751/"/>
			<reference source="CVE" ref_id="CVE-2022-22746" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-22746"/>
			<reference source="FSTEC" ref_id="BDU:2022-00287" ref_url="https://bdu.fstec.ru/vul/2022-00287"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird, связана с неверным ограничением визуализируемых слоев
                или фреймов пользовательского интерфейса из-за состояния гонки при вызове reportValidity. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, обойти полноэкранное уведомление и
                провести спуфинговую атаку</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-11-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N">CVE-2022-22746</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:91.5.0-1.el7.3" test_ref="oval:redos:tst:507"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:508" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимости Thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220114-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimosti-thunderbird-cve-2022-22737-cve-2022-22751/"/>
			<reference source="CVE" ref_id="CVE-2022-22743" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-22743"/>
			<reference source="FSTEC" ref_id="BDU:2022-00288" ref_url="https://bdu.fstec.ru/vul/2022-00288"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird, связана с неверным ограничением визуализируемых слоев
                или фреймов пользовательского интерфейса из-за ошибки при навигации внутри iframe при запросе
                полноэкранного доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                лишить браузер возможности выйти из полноэкранного режима и провести спуфинговую атаку</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-11-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N">CVE-2022-22743</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:91.5.0-1.el7.3" test_ref="oval:redos:tst:508"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:509" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимости Thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220114-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimosti-thunderbird-cve-2022-22737-cve-2022-22751/"/>
			<reference source="CVE" ref_id="CVE-2022-22742" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-22742"/>
			<reference source="FSTEC" ref_id="BDU:2022-00289" ref_url="https://bdu.fstec.ru/vul/2022-00289"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird, связана с записью за пределами границ при вставке
                текста в режиме редактирования. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, инициировать несанкционированную запись и выполнение произвольного кода в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-11-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-22742</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:91.5.0-1.el7.3" test_ref="oval:redos:tst:509"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:510" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимости Thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220114-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimosti-thunderbird-cve-2022-22737-cve-2022-22751/"/>
			<reference source="CVE" ref_id="CVE-2022-22741" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-22741"/>
			<reference source="FSTEC" ref_id="BDU:2022-00290" ref_url="https://bdu.fstec.ru/vul/2022-00290"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird, связана с неверным ограничением визуализируемых слоев
                или фреймов пользовательского интерфейса из-за ошибки изменения размера всплывающего окна при запросе
                полноэкранного доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                лишить браузер возможности выйти из полноэкранного режима и провести спуфинговую атаку</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-11-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N">CVE-2022-22741</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:91.5.0-1.el7.3" test_ref="oval:redos:tst:510"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:511" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимости Thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220114-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimosti-thunderbird-cve-2022-22737-cve-2022-22751/"/>
			<reference source="CVE" ref_id="CVE-2022-22740" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-22740"/>
			<reference source="FSTEC" ref_id="BDU:2022-00291" ref_url="https://bdu.fstec.ru/vul/2022-00291"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird, связана с использованием памяти после ее освобождения
                в ChannelEventQueue::mOwner при освобождении дескриптора сетевого запроса. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать ошибку использования после освобождения и выполнить
                произвольный код в системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-11-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-22740</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:91.5.0-1.el7.3" test_ref="oval:redos:tst:511"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:512" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимости Thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220114-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimosti-thunderbird-cve-2022-22737-cve-2022-22751/"/>
			<reference source="CVE" ref_id="CVE-2022-22738" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-22738"/>
			<reference source="FSTEC" ref_id="BDU:2022-00292" ref_url="https://bdu.fstec.ru/vul/2022-00292"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird, связана с переполнением буфера в динамической памяти в
                blendGaussianBlur при применении фильтра CSS. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, вызвать переполнение буфера кучи и выполнить произвольный код в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-11-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-22738</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:91.5.0-1.el7.3" test_ref="oval:redos:tst:512"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:513" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимости Thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220114-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimosti-thunderbird-cve-2022-22737-cve-2022-22751/"/>
			<reference source="CVE" ref_id="CVE-2022-22737" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-22737"/>
			<reference source="FSTEC" ref_id="BDU:2022-00293" ref_url="https://bdu.fstec.ru/vul/2022-00293"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird, связана с использованием памяти после ее освобождения
                из-за состояния гонки при воспроизведении аудиофайлов. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, создать специально созданную звуковую оболочку, вызвать ошибку
                использования после освобождения и выполнить произвольный код в системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-11-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-22737</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:91.5.0-1.el7.3" test_ref="oval:redos:tst:513"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:514" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимости Thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220114-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimosti-thunderbird-cve-2022-22737-cve-2022-22751/"/>
			<reference source="CVE" ref_id="CVE-2021-4140" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-4140"/>
			<reference source="FSTEC" ref_id="BDU:2022-00294" ref_url="https://bdu.fstec.ru/vul/2022-00294"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird, связана с обходом ограничений безопасности при
                реализации песочницы iframe при обработке XSLT-разметки. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, обойти песочницу iframe и выполнить произвольный код JavaScript в
                контексте произвольного окна</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-11-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2021-4140</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:91.5.0-1.el7.3" test_ref="oval:redos:tst:514"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:515" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимости Thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220114-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimosti-thunderbird-cve-2022-22737-cve-2022-22751/"/>
			<reference source="CVE" ref_id="CVE-2022-22748" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-22748"/>
			<reference source="FSTEC" ref_id="BDU:2022-00295" ref_url="https://bdu.fstec.ru/vul/2022-00295"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird, связана с некорректной обработкой пользовательских
                данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, ввести в заблуждение,
                показывая неверное происхождение при запросе на запуск программы и обработке внешнего протокола URL</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-11-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N">CVE-2022-22748</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:91.5.0-1.el7.3" test_ref="oval:redos:tst:515"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:516" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимости Thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220114-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimosti-thunderbird-cve-2022-22737-cve-2022-22751/"/>
			<reference source="CVE" ref_id="CVE-2022-22745" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-22745"/>
			<reference source="FSTEC" ref_id="BDU:2022-00296" ref_url="https://bdu.fstec.ru/vul/2022-00296"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird, связана с тем, что события Securitypolicyviolation
                приводят к утечке информации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                получить доступ к потенциально конфиденциальной информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-11-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N">CVE-2022-22745</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:91.5.0-1.el7.3" test_ref="oval:redos:tst:516"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:517" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимости Thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220114-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimosti-thunderbird-cve-2022-22737-cve-2022-22751/"/>
			<reference source="CVE" ref_id="CVE-2022-22744" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-22744"/>
			<reference source="FSTEC" ref_id="BDU:2022-00297" ref_url="https://bdu.fstec.ru/vul/2022-00297"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird, связана с выполнением произвольных команд в целевой
                системе из-за неправильной проверки ввода в функции DevTools. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, выполнить произвольные команды в системе, если скопированные данные
                вставлены в командную строку Powershell</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-11-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:N">CVE-2022-22744</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:91.5.0-1.el7.3" test_ref="oval:redos:tst:517"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:518" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимости Thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220114-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimosti-thunderbird-cve-2022-22737-cve-2022-22751/"/>
			<reference source="CVE" ref_id="CVE-2022-22747" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-22747"/>
			<reference source="FSTEC" ref_id="BDU:2022-00298" ref_url="https://bdu.fstec.ru/vul/2022-00298"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird, связана с неправильной проверкой ввода пустой
                последовательности pkcs7, передаваемой как часть данных сертификата. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, передать приложению специально созданный сертификат и
                выполнить атаку типа «отказ в обслуживании» (DoS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-11-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L">CVE-2022-22747</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:91.5.0-1.el7.3" test_ref="oval:redos:tst:518"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:519" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимости Thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220114-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimosti-thunderbird-cve-2022-22737-cve-2022-22751/"/>
			<reference source="CVE" ref_id="CVE-2022-22739" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-22739"/>
			<reference source="FSTEC" ref_id="BDU:2022-00299" ref_url="https://bdu.fstec.ru/vul/2022-00299"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird, связана с обходом введенных ограничений безопасности.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обманом заставить
                пользователей принять запуск программы для обработки внешнего протокола URL</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2022-11-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N">CVE-2022-22739</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:91.5.0-1.el7.3" test_ref="oval:redos:tst:519"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:520" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости cURL</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>curl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221108-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-curl-cve-2022-42916-cve-2022-42915/"/>
			<reference source="CVE" ref_id="CVE-2022-42916" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-42916"/>
			<reference source="FSTEC" ref_id="BDU:2022-06692" ref_url="https://bdu.fstec.ru/vul/2022-06692"/>
			<description>Уязвимость утилиты командной строки cURL связана с ошибкой при синтаксическом анализе URL-адреса с
                символами IDN, которые заменяются аналогами ASCII в ходе преобразования IDN. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, обойти проверку HSTS curl и заставить его
                использовать незашифрованный протокол HTTP</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2022-11-08"/>
			 	<updated date="2022-11-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2022-42916</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="curl version is less than 0:7.81.0-5.el7.3" test_ref="oval:redos:tst:520"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:521" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости cURL</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>curl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221108-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-curl-cve-2022-42916-cve-2022-42915/"/>
			<reference source="CVE" ref_id="CVE-2022-42915" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-42915"/>
			<reference source="FSTEC" ref_id="BDU:2022-06691" ref_url="https://bdu.fstec.ru/vul/2022-06691"/>
			<description>Уязвимость утилиты командной строки cURL связана с граничной ошибкой при обработке не-200 HTTP-ответов
                прокси для следующих схем: dict, gopher, gophers, ldap, ldaps, rtmp, rtmps, telnet. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, вызвать ошибку, заставив приложение
                подключиться к ресурсам, которые не разрешены настроенным прокси-сервером</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2022-11-08"/>
			 	<updated date="2022-11-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-42915</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="curl version is less than 0:7.81.0-5.el7.3" test_ref="oval:redos:tst:521"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:522" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Exiv2</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>exiv2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221009-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-exiv2-cve-2022-3717-cve-2022-3718-cve-2022-3719-cve-2022-3755-cve-2022-37/"/>
			<reference source="CVE" ref_id="CVE-2022-3719" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-3719"/>
			<reference source="FSTEC" ref_id="BDU:2022-06711" ref_url="https://bdu.fstec.ru/vul/2022-06711"/>
			<description>Уязвимость библиотеки и утилиты командной строки для управления метаданными изображений Exiv2 связана с
                функцией QuickTimeVideo::userDataDecoder файла quicktimevideo.cpp компонента QuickTime Video Handler.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать переполнение буфера
                кучи и выполнить атаку отказа в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2022-11-09"/>
			 	<updated date="2022-11-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-3719</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="exiv2 version is less than 0:0.27.3-5.el7" test_ref="oval:redos:tst:522"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:523" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Exiv2</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>exiv2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221009-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-exiv2-cve-2022-3717-cve-2022-3718-cve-2022-3719-cve-2022-3755-cve-2022-37/"/>
			<reference source="CVE" ref_id="CVE-2022-3718" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-3718"/>
			<reference source="FSTEC" ref_id="BDU:2022-06712" ref_url="https://bdu.fstec.ru/vul/2022-06712"/>
			<description>Уязвимость библиотеки и утилиты командной строки для управления метаданными изображений Exiv2 связана с
                функцией QuickTimeVideo::decodeBlock файла quicktimevideo.cpp компонента QuickTime Video Handler.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать разыменование
                нулевого указателя и вызвать атаку отказа в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2022-11-09"/>
			 	<updated date="2022-11-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2022-3718</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="exiv2 version is less than 0:0.27.3-5.el7" test_ref="oval:redos:tst:523"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:524" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Exiv2</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>exiv2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221009-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-exiv2-cve-2022-3717-cve-2022-3718-cve-2022-3719-cve-2022-3755-cve-2022-37/"/>
			<reference source="CVE" ref_id="CVE-2022-3717" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-3717"/>
			<reference source="FSTEC" ref_id="BDU:2022-06713" ref_url="https://bdu.fstec.ru/vul/2022-06713"/>
			<description>Уязвимость библиотеки и утилиты командной строки для управления метаданными изображений Exiv2 связана с
                функцией BmffImage::boxHandler файла bmffimage.cpp. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, вызвать повреждение памяти и вызвать атаку отказа в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2022-11-09"/>
			 	<updated date="2022-11-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-3717</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="exiv2 version is less than 0:0.27.3-5.el7" test_ref="oval:redos:tst:524"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:525" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Exiv2</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>exiv2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221009-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-exiv2-cve-2022-3717-cve-2022-3718-cve-2022-3719-cve-2022-3755-cve-2022-37/"/>
			<reference source="CVE" ref_id="CVE-2022-3757" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-3757"/>
			<reference source="FSTEC" ref_id="BDU:2022-06714" ref_url="https://bdu.fstec.ru/vul/2022-06714"/>
			<description>Уязвимость библиотеки и утилиты командной строки для управления метаданными изображений Exiv2 связана с
                функцией QuickTimeVideo::decodeBlock файла quicktimevideo.cpp компонента QuickTime Video Handler.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать переполнение буфера и
                выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2022-11-09"/>
			 	<updated date="2022-11-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-3757</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="exiv2 version is less than 0:0.27.3-5.el7" test_ref="oval:redos:tst:525"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:526" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Exiv2</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>exiv2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221009-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-exiv2-cve-2022-3717-cve-2022-3718-cve-2022-3719-cve-2022-3755-cve-2022-37/"/>
			<reference source="CVE" ref_id="CVE-2022-3756" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-3756"/>
			<reference source="FSTEC" ref_id="BDU:2022-06710" ref_url="https://bdu.fstec.ru/vul/2022-06710"/>
			<description>Уязвимость библиотеки и утилиты командной строки для управления метаданными изображений Exiv2 связана с
                функцией QuickTimeVideo::userDataDecoder файла quicktimevideo.cpp компонента QuickTime Video Handler.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать целочисленное
                переполнение и выполнить атаку отказа в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2022-11-09"/>
			 	<updated date="2022-11-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-3756</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="exiv2 version is less than 0:0.27.3-5.el7" test_ref="oval:redos:tst:526"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:527" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Exiv2</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>exiv2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221009-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-exiv2-cve-2022-3717-cve-2022-3718-cve-2022-3719-cve-2022-3755-cve-2022-37/"/>
			<reference source="CVE" ref_id="CVE-2022-3755" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-3755"/>
			<reference source="FSTEC" ref_id="BDU:2022-06709" ref_url="https://bdu.fstec.ru/vul/2022-06709"/>
			<description>Уязвимость библиотеки и утилиты командной строки для управления метаданными изображений Exiv2 связана с
                функцией QuickTimeVideo::userDataDecoder файла quicktimevideo.cpp компонента QuickTime Video Handler.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать разыменование
                нулевого указателя и выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2022-11-09"/>
			 	<updated date="2022-11-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2022-3755</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="exiv2 version is less than 0:0.27.3-5.el7" test_ref="oval:redos:tst:527"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:528" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости libxml2</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libxml2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221110-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libxml2-cve-id-cve-2022-40304-cve-id-cve-2022-40303/"/>
			<reference source="CVE" ref_id="CVE-2022-40304" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-40304"/>
			<reference source="FSTEC" ref_id="BDU:2022-06700" ref_url="https://bdu.fstec.ru/vul/2022-06700"/>
			<description>Уязвимость библиотеки анализа XML-документов libxml2 связана с тем, что содержимое объекта может быть
                выделено из словаря, и очищает его при обнаружении циклической ссылки, устанавливая его первый байт
                равным нулю. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать
                повреждением памяти и привести к отказу в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2022-11-10"/>
			 	<updated date="2022-11-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:H">CVE-2022-40304</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libxml2 version is less than 0:2.9.8-12.el7.3" test_ref="oval:redos:tst:528"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:529" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости libxml2</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libxml2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221110-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libxml2-cve-id-cve-2022-40304-cve-id-cve-2022-40303/"/>
			<reference source="CVE" ref_id="CVE-2022-40303" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-40303"/>
			<reference source="FSTEC" ref_id="BDU:2022-06701" ref_url="https://bdu.fstec.ru/vul/2022-06701"/>
			<description>Уязвимость библиотеки анализа XML-документов libxml2 связана с целочисленным переполнением в parse.c при
                обработке содержимого, когда установлен параметр XML_PARSE_HUGE. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, передать приложению специально созданные данные, вызвать
                целочисленное переполнение и выполнить произвольный код в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2022-11-10"/>
			 	<updated date="2022-11-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:H">CVE-2022-40303</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libxml2 version is less than 0:2.9.8-12.el7.3" test_ref="oval:redos:tst:529"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:530" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость LibTIFF</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libtiff</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221118-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libtiff-cve-2022-3970/"/>
			<reference source="CVE" ref_id="CVE-2022-3970" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-3970"/>
			<reference source="FSTEC" ref_id="BDU:2022-06974" ref_url="https://bdu.fstec.ru/vul/2022-06974"/>
			<description>Уязвимость набора библиотек и утилит для просмотра, редактирования и конвертирования TIFF-файлов LibTIFF
                связана с функцией TIFFReadRGBATileExt файла libtiff/tif_getimage.c Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, отправить специальный файл и выполнить атаку типа «отказ в
                обслуживании»</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2022-11-18"/>
			 	<updated date="2022-11-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-3970</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libtiff version is less than 0:4.4.0-4.el7" test_ref="oval:redos:tst:530"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:531" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость GPAC</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gpac</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221118-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-gpac-cve-2022-3957/"/>
			<reference source="CVE" ref_id="CVE-2022-3957" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-3957"/>
			<reference source="FSTEC" ref_id="BDU:2022-06960" ref_url="https://bdu.fstec.ru/vul/2022-06960"/>
			<description>Уязвимость реализации системного стандарта MPEG-4 GPAC связана с функцией svg_parse_preserveaspectratio
                файла scenegraph/svg_attributes.c компонента SVG Parser. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, вызвать утечку памяти</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2022-11-18"/>
			 	<updated date="2022-11-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2022-3957</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gpac version is less than 0:0.7.1-2.el7" test_ref="oval:redos:tst:531"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:532" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость Pixman</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>pixman</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221118-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-pixman-cve-2022-44638/"/>
			<reference source="CVE" ref_id="CVE-2022-44638" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-44638"/>
			<reference source="FSTEC" ref_id="BDU:2022-06667" ref_url="https://bdu.fstec.ru/vul/2022-06667"/>
			<description>Уязвимость функции rasterize_edges_8 библиотеки Pixman связана с возможностью записи за границами буфера
                в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить
                произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2022-11-18"/>
			 	<updated date="2022-11-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-44638</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="pixman version is less than 0:0.40.0-3.el7" test_ref="oval:redos:tst:532"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:533" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221118-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-cve-2022-45403-cve-2022-45404-cve-2022-45405/"/>
			<reference source="CVE" ref_id="CVE-2022-45403" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-45403"/>
			<reference source="FSTEC" ref_id="BDU:2022-06961" ref_url="https://bdu.fstec.ru/vul/2022-06961"/>
			<description>Уязвимость браузера Mozilla Firefox связана с ошибкой в Service Workers. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, получить информацию о наличии или длине медиафайла,
                используя информацию о времени для мультимедиа из разных источников в сочетании с запросами диапазона</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2022-11-18"/>
			 	<updated date="2022-11-18"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-45403</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.5.0-1.el7.3" test_ref="oval:redos:tst:533"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:534" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221118-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-cve-2022-45403-cve-2022-45404-cve-2022-45405/"/>
			<reference source="CVE" ref_id="CVE-2022-45404" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-45404"/>
			<reference source="FSTEC" ref_id="BDU:2022-06814" ref_url="https://bdu.fstec.ru/vul/2022-06814"/>
			<description>Уязвимость браузера Mozilla Firefox связана с некорректной обработкой серии вызовов popup и
                window.print(). Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, заставить
                браузер перейти в полноэкранный режим, при этом пользователь не увидит приглашение с уведомлением, что
                может привести к путанице пользователей или атакам спуфинга</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2022-11-18"/>
			 	<updated date="2022-11-18"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-45404</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.5.0-1.el7.3" test_ref="oval:redos:tst:534"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:535" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221118-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-cve-2022-45403-cve-2022-45404-cve-2022-45405/"/>
			<reference source="CVE" ref_id="CVE-2022-45405" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-45405"/>
			<reference source="FSTEC" ref_id="BDU:2022-06815" ref_url="https://bdu.fstec.ru/vul/2022-06815"/>
			<description>Уязвимость браузера Mozilla Firefox связана с ошибкой использования памяти после освобождения в
                реализации InputStream. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                заставить жертву посетить специально созданный веб-сайт, вызвать ошибку использования после освобождения
                и выполнить произвольный код в системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2022-11-18"/>
			 	<updated date="2022-11-18"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-45405</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.5.0-1.el7.3" test_ref="oval:redos:tst:535"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:536" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221118-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-cve-2022-45403-cve-2022-45404-cve-2022-45405/"/>
			<reference source="CVE" ref_id="CVE-2022-45403" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-45403"/>
			<reference source="FSTEC" ref_id="BDU:2022-06961" ref_url="https://bdu.fstec.ru/vul/2022-06961"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана с ошибкой в Service Workers. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, получить информацию о наличии или длине
                медиафайла, используя информацию о времени для мультимедиа из разных источников в сочетании с запросами
                диапазона</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2022-11-18"/>
			 	<updated date="2022-11-18"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-45403</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.5.0-1.el7.3" test_ref="oval:redos:tst:536"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:537" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221118-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-cve-2022-45403-cve-2022-45404-cve-2022-45405/"/>
			<reference source="CVE" ref_id="CVE-2022-45404" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-45404"/>
			<reference source="FSTEC" ref_id="BDU:2022-06814" ref_url="https://bdu.fstec.ru/vul/2022-06814"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана с некорректной обработкой серии вызовов popup и
                window.print(). Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, заставить
                браузер перейти в полноэкранный режим, при этом пользователь не увидит приглашение с уведомлением, что
                может привести к путанице пользователей или атакам спуфинга</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2022-11-18"/>
			 	<updated date="2022-11-18"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-45404</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.5.0-1.el7.3" test_ref="oval:redos:tst:537"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:538" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221118-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-cve-2022-45403-cve-2022-45404-cve-2022-45405/"/>
			<reference source="CVE" ref_id="CVE-2022-45405" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-45405"/>
			<reference source="FSTEC" ref_id="BDU:2022-06815" ref_url="https://bdu.fstec.ru/vul/2022-06815"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана с ошибкой использования памяти после
                освобождения в реализации InputStream. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, заставить жертву посетить специально созданный веб-сайт, вызвать ошибку использования после
                освобождения и выполнить произвольный код в системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2022-11-18"/>
			 	<updated date="2022-11-18"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-45405</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.5.0-1.el7.3" test_ref="oval:redos:tst:538"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:539" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость sudo</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>sudo</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221121-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-sudo-cve-2022-43995/"/>
			<reference source="CVE" ref_id="CVE-2022-43995" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-43995"/>
			<reference source="FSTEC" ref_id="BDU:2022-06664" ref_url="https://bdu.fstec.ru/vul/2022-06664"/>
			<description>Уязвимость файла plugins/sudoers/auth/passwd.c программы системного администрирования Sudo связана с
                возможностью чтения за пределами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю
                вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2022-11-21"/>
			 	<updated date="2022-11-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H">CVE-2022-43995</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="sudo version is less than 0:1.8.29-4.el7" test_ref="oval:redos:tst:539"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:540" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости FreeRDP</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>freerdp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221121-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-freerdp-cve-2022-39319-cve-2022-39318-cve-2022-39317-cve-2022-41877-cve-2/"/>
			<reference source="CVE" ref_id="CVE-2022-39319" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-39319"/>
			<reference source="FSTEC" ref_id="BDU:2022-06973" ref_url="https://bdu.fstec.ru/vul/2022-06973"/>
			<description>Уязвимость реализации протокола удалённого рабочего стола FreeRDP связана с тем, что отсутствует
                проверка длины ввода в канале urbdrc. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, считать связанные данные и отправить их обратно на сервер</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2022-11-21"/>
			 	<updated date="2022-11-21"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H">CVE-2022-39319</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="freerdp version is less than 3:2.9.0-1.el7" test_ref="oval:redos:tst:540"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:541" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости FreeRDP</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>freerdp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221121-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-freerdp-cve-2022-39319-cve-2022-39318-cve-2022-39317-cve-2022-41877-cve-2/"/>
			<reference source="CVE" ref_id="CVE-2022-39318" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-39318"/>
			<reference source="FSTEC" ref_id="BDU:2022-06970" ref_url="https://bdu.fstec.ru/vul/2022-06970"/>
			<description>Уязвимость реализации протокола удалённого рабочего стола FreeRDP связана с делением на ноль.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, передать специальные данные и
                вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2022-11-21"/>
			 	<updated date="2022-11-21"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-39318</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="freerdp version is less than 3:2.9.0-1.el7" test_ref="oval:redos:tst:541"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:542" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости FreeRDP</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>freerdp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221121-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-freerdp-cve-2022-39319-cve-2022-39318-cve-2022-39317-cve-2022-41877-cve-2/"/>
			<reference source="CVE" ref_id="CVE-2022-39317" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-39317"/>
			<reference source="FSTEC" ref_id="BDU:2022-06972" ref_url="https://bdu.fstec.ru/vul/2022-06972"/>
			<description>Уязвимость реализации протокола удалённого рабочего стола FreeRDP связана с тем, что отсутствует
                проверка диапазона для индекса смещения ввода в декодере ZGFX. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, считать связанные данные и пытаться их декодировать</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2022-11-21"/>
			 	<updated date="2022-11-21"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:R/S:U/C:L/I:L/A:L">CVE-2022-39317</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="freerdp version is less than 3:2.9.0-1.el7" test_ref="oval:redos:tst:542"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:543" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости FreeRDP</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>freerdp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221121-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-freerdp-cve-2022-39319-cve-2022-39318-cve-2022-39317-cve-2022-41877-cve-2/"/>
			<reference source="CVE" ref_id="CVE-2022-41877" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-41877"/>
			<reference source="FSTEC" ref_id="BDU:2022-06976" ref_url="https://bdu.fstec.ru/vul/2022-06976"/>
			<description>Уязвимость реализации протокола удалённого рабочего стола FreeRDP связана с тем, что отсутствует
                проверка длины ввода в канале «диск». Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, считать связанные данные и отправлял их обратно на сервер</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2022-11-21"/>
			 	<updated date="2022-11-21"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H">CVE-2022-41877</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="freerdp version is less than 3:2.9.0-1.el7" test_ref="oval:redos:tst:543"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:544" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости FreeRDP</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>freerdp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221121-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-freerdp-cve-2022-39319-cve-2022-39318-cve-2022-39317-cve-2022-41877-cve-2/"/>
			<reference source="CVE" ref_id="CVE-2022-39347" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-39347"/>
			<reference source="FSTEC" ref_id="BDU:2022-06975" ref_url="https://bdu.fstec.ru/vul/2022-06975"/>
			<description>Уязвимость реализации протокола удалённого рабочего стола FreeRDP связана с тем, что отсутствует
                отсутствует сокрытие пути и проверка базового пути для канала «диск». Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, читать файлы за пределами общего каталога</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2022-11-21"/>
			 	<updated date="2022-11-21"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2022-39347</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="freerdp version is less than 3:2.9.0-1.el7" test_ref="oval:redos:tst:544"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:545" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости FreeRDP</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>freerdp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221121-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-freerdp-cve-2022-39319-cve-2022-39318-cve-2022-39317-cve-2022-41877-cve-2/"/>
			<reference source="CVE" ref_id="CVE-2022-39320" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-39320"/>
			<reference source="FSTEC" ref_id="BDU:2022-06971" ref_url="https://bdu.fstec.ru/vul/2022-06971"/>
			<description>Уязвимость реализации протокола удалённого рабочего стола FreeRDP связана с тем, что попытка добавить
                целые числа к слишком малым типам приводит к выделению слишком маленького буфера для хранения записанных
                данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, считать связанные
                данные и отправить их обратно на сервер</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2022-11-21"/>
			 	<updated date="2022-11-21"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:L">CVE-2022-39320</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="freerdp version is less than 3:2.9.0-1.el7" test_ref="oval:redos:tst:545"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:546" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости FreeRDP</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>freerdp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221121-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-freerdp-cve-2022-39319-cve-2022-39318-cve-2022-39317-cve-2022-41877-cve-2/"/>
			<reference source="CVE" ref_id="CVE-2022-39316" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-39316"/>
			<reference source="FSTEC" ref_id="BDU:2022-06969" ref_url="https://bdu.fstec.ru/vul/2022-06969"/>
			<description>Уязвимость реализации протокола удалённого рабочего стола FreeRDP связана с чтением за границами памяти
                компоненты декодера ZGFX. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                считать связанные данные и попытаться декодировать их</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2022-11-21"/>
			 	<updated date="2022-11-21"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-39316</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="freerdp version is less than 3:2.9.0-1.el7" test_ref="oval:redos:tst:546"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:547" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ImageMagick</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>ImageMagick</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221121-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-imagemagick-cve-2021-20224-cve-2022-28463/"/>
			<reference source="CVE" ref_id="CVE-2022-28463" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-28463"/>
			<reference source="FSTEC" ref_id="BDU:2022-03313" ref_url="https://bdu.fstec.ru/vul/2022-03313"/>
			<description>Уязвимость реализации функции PushLongPixel() графического редактора ImageMagick связана с выходом
                операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в
                обслуживании или получить несанкционированный доступ к защищаемой информации с помощью специально
                созданного файла изображения</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2022-11-21"/>
			 	<updated date="2022-11-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-28463</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="ImageMagick version is less than 0:6.9.11.27-4.el7" test_ref="oval:redos:tst:547"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:548" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ImageMagick</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>ImageMagick</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221121-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-imagemagick-cve-2021-20224-cve-2022-28463/"/>
			<reference source="CVE" ref_id="CVE-2021-20224" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-20224"/>
			<reference source="FSTEC" ref_id="BDU:2022-06962" ref_url="https://bdu.fstec.ru/vul/2022-06962"/>
			<description>Уязвимость графического редактора ImageMagick связана с целочисленным переполнением в функции
                ExportIndexQuantum() в MagickCore/quantum-export.c. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, передать специально созданные данные изображения в приложение, вызвать
                целочисленное переполнение и выполнить произвольный код в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2022-11-21"/>
			 	<updated date="2022-11-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2021-20224</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="ImageMagick version is less than 0:6.9.11.27-4.el7" test_ref="oval:redos:tst:548"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:549" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость mutt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>mutt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221122-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-mutt-cve-2022-1328/"/>
			<reference source="CVE" ref_id="CVE-2022-1328" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-1328"/>
			<reference source="FSTEC" ref_id="BDU:2022-04443" ref_url="https://bdu.fstec.ru/vul/2022-04443"/>
			<description>Уязвимость реализации функции mutt_decode_uuencoded() почтового клиента Mutt связана с выходом операции
                за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2022-11-22"/>
			 	<updated date="2022-11-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N">CVE-2022-1328</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mutt version is less than 5:2.2.9-1.el7" test_ref="oval:redos:tst:549"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:550" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости VIM</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221123-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim-cve-2022-2343-cve-2022-2522-cve-2022-3037-cve-2022-1725/"/>
			<reference source="CVE" ref_id="CVE-2022-2343" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-2343"/>
			<reference source="FSTEC" ref_id="BDU:2022-06482" ref_url="https://bdu.fstec.ru/vul/2022-06482"/>
			<description>Уязвимость функции ins_compl_add компонента insexpand.c текстового редактора Vim связана с выходом
                операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2022-11-23"/>
			 	<updated date="2022-11-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-2343</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:9.0.828-1.el7.3" test_ref="oval:redos:tst:550"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:551" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости VIM</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221123-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim-cve-2022-2343-cve-2022-2522-cve-2022-3037-cve-2022-1725/"/>
			<reference source="CVE" ref_id="CVE-2022-2522" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-2522"/>
			<reference source="FSTEC" ref_id="BDU:2022-04691" ref_url="https://bdu.fstec.ru/vul/2022-04691"/>
			<description>Уязвимость реализации функции ins_compl_infercase_gettext() текстового редактора Vim связана с выходом
                операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю выполнить
                произвольный код или вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2022-11-23"/>
			 	<updated date="2022-11-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-2522</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:9.0.828-1.el7.3" test_ref="oval:redos:tst:551"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:552" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости VIM</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221123-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim-cve-2022-2343-cve-2022-2522-cve-2022-3037-cve-2022-1725/"/>
			<reference source="CVE" ref_id="CVE-2022-3037" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-3037"/>
			<reference source="FSTEC" ref_id="BDU:2022-05389" ref_url="https://bdu.fstec.ru/vul/2022-05389"/>
			<description>Уязвимость функции qf_buf_add_line() текстового редактора Vim связана с использованием памяти после ее
                освобождения. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на
                конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2022-11-23"/>
			 	<updated date="2022-11-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-3037</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:9.0.828-1.el7.3" test_ref="oval:redos:tst:552"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:553" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости VIM</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221123-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim-cve-2022-2343-cve-2022-2522-cve-2022-3037-cve-2022-1725/"/>
			<reference source="CVE" ref_id="CVE-2022-1725" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-1725"/>
			<reference source="FSTEC" ref_id="BDU:2022-06965" ref_url="https://bdu.fstec.ru/vul/2022-06965"/>
			<description>Уязвимость текстового редактора Vim связана с ошибкой разыменования указателя NULL. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, обманом заставить жертву открыть
                специально созданный файл и выполнить атаку типа «отказ в обслуживании» (DoS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2022-11-23"/>
			 	<updated date="2022-11-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2022-1725</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:9.0.828-1.el7.3" test_ref="oval:redos:tst:553"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:554" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость cups</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>cups</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20220531-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-cups-cve-2022-26691/"/>
			<reference source="CVE" ref_id="CVE-2022-26691" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-26691"/>
			<reference source="FSTEC" ref_id="BDU:2022-04718" ref_url="https://bdu.fstec.ru/vul/2022-04718"/>
			<description>Уязвимость сервера печати CUPS связана с недостатками процедуры авторизации. Эксплуатация уязвимости
                может позволить нарушителю повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2022-11-29"/>
			 	<updated date="2022-11-29"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H">CVE-2022-26691</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="cups version is less than 1:2.3.3op2-2.el7" test_ref="oval:redos:tst:554"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:555" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость zlib</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>zlib</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221207-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-zlib-cve-2022-37434/"/>
			<reference source="CVE" ref_id="CVE-2022-37434" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-37434"/>
			<reference source="FSTEC" ref_id="BDU:2022-05325" ref_url="https://bdu.fstec.ru/vul/2022-05325"/>
			<description>Уязвимость компонента inflate.c библиотеки zlib связана с выходом операции за границы буфера в памяти.
                Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2022-12-07"/>
			 	<updated date="2022-12-07"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-37434</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="zlib version is less than 0:1.2.11-15.el7" test_ref="oval:redos:tst:555"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:556" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость VLC</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vlc</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221207-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-vlc-cve-2022-41325/"/>
			<reference source="CVE" ref_id="CVE-2022-41325" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-41325"/>
			<reference source="FSTEC" ref_id="BDU:2022-07176" ref_url="https://bdu.fstec.ru/vul/2022-07176"/>
			<description>Уязвимость медиаплеера VLC, связана с граничной ошибкой при воспроизведении вредоносного URL-адреса в
                модуле vnc. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обманом заставить
                жертву открыть специально созданный поток, вызвать повреждение памяти и выполнить произвольный код в
                целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2022-12-07"/>
			 	<updated date="2022-12-07"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:C/C:L/I:N/A:L">CVE-2022-41325</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vlc version is less than 0:3.0.18-1.el7.3" test_ref="oval:redos:tst:556"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:557" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libarchive</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libarchive</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221216-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libarchive-cve-2022-36227/"/>
			<reference source="CVE" ref_id="CVE-2022-36227" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-36227"/>
			<reference source="FSTEC" ref_id="BDU:2022-07496" ref_url="https://bdu.fstec.ru/vul/2022-07496"/>
			<description>Уязвимость библиотеки архивирования libarchive связана с отсутствием проверки на наличие ошибки после
                вызова функции calloc, которая может вернуться с указателем NULL в случае сбоя функции, что приводит к
                результирующему разыменованию указателя NULL. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, вызвать ошибку и выполнить атаку отказа в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2022-12-16"/>
			 	<updated date="2022-12-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-36227</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libarchive version is less than 0:3.4.3-5.el7.3" test_ref="oval:redos:tst:557"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:558" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость Rsync</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>rsync</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221216-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-rsync-cve-2022-29154/"/>
			<reference source="CVE" ref_id="CVE-2022-29154" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-29154"/>
			<reference source="FSTEC" ref_id="BDU:2022-05498" ref_url="https://bdu.fstec.ru/vul/2022-05498"/>
			<description>Уязвимость утилиты для передачи и синхронизации файлов Rsync связана с ошибками авторизации.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, записывать произвольные файлы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2022-12-16"/>
			 	<updated date="2022-12-16"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:H">CVE-2022-29154</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="rsync version is less than 0:3.2.7-1.el7.3" test_ref="oval:redos:tst:558"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:559" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221220-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os/"/>
			<reference source="CVE" ref_id="CVE-2022-29581" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-29581"/>
			<reference source="FSTEC" ref_id="BDU:2022-03059" ref_url="https://bdu.fstec.ru/vul/2022-03059"/>
			<description>Уязвимость функции u32_change() счетчика ссылок в компоненте net/sched ядра операционной системы Linux
                связана с ошибками при обновлении счетчика ссылок. Эксплуатация уязвимости может позволить нарушителю
                повысить свои привилегии до уровня root</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2022-12-20"/>
			 	<updated date="2022-12-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-29581</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.78-1.el7" test_ref="oval:redos:tst:559"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:560" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221220-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os/"/>
			<reference source="CVE" ref_id="CVE-2022-1729" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-1729"/>
			<reference source="FSTEC" ref_id="BDU:2022-03164" ref_url="https://bdu.fstec.ru/vul/2022-03164"/>
			<description>Уязвимость функции sys_perf_event_open() подсистемы perf ядра операционной системы Linux вызвана
                состоянием гонки в этой подсистеме, которое можно использовать для инициирования обращения к уже
                освобождённой области памяти ядра. Эксплуатация уязвимости позволяет локальному нарушителю получить
                привилегии root</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2022-12-20"/>
			 	<updated date="2022-12-20"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-1729</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.78-1.el7" test_ref="oval:redos:tst:560"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:561" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221220-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os/"/>
			<reference source="CVE" ref_id="CVE-2022-21499" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21499"/>
			<reference source="FSTEC" ref_id="BDU:2022-04974" ref_url="https://bdu.fstec.ru/vul/2022-04974"/>
			<description>Уязвимость реализации режима блокировки Lockdown Mode ядра операционных систем Linux связана с
                небезопасным управлением привилегиями при загрузке средств отладки KGDB и KDB. Эксплуатация уязвимости
                может позволить нарушителю обойти ограничения безопасности</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2022-12-20"/>
			 	<updated date="2022-12-20"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:C/C:N/I:H/A:L">CVE-2022-21499</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.78-1.el7" test_ref="oval:redos:tst:561"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:562" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221220-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os/"/>
			<reference source="CVE" ref_id="CVE-2022-1679" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-1679"/>
			<reference source="FSTEC" ref_id="BDU:2022-03162" ref_url="https://bdu.fstec.ru/vul/2022-03162"/>
			<description>Уязвимость функции ath9k_htc_wait_for_target драйвера беспроводного адаптера Atheros ядра операционной
                системы Linux cвязана с ошибкой использования после освобождения. Эксплуатация уязвимости может
                позволить нарушителю посредством ввода специально созданного сообщения получить доступ к памяти ядра,
                что может привести к сбою системы или утечке внутренней информации ядра</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2022-12-20"/>
			 	<updated date="2022-12-20"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:L">CVE-2022-1679</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.78-1.el7" test_ref="oval:redos:tst:562"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:563" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221220-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os/"/>
			<reference source="CVE" ref_id="CVE-2022-2639" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-2639"/>
			<reference source="FSTEC" ref_id="BDU:2022-04995" ref_url="https://bdu.fstec.ru/vul/2022-04995"/>
			<description>Уязвимость функции reserve_sfa_size() модуля openvswitch ядра операционной системы Linux связана с
                записью за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю повысить свои
                привилегии или вызвать октаз в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2022-12-20"/>
			 	<updated date="2022-12-20"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-2639</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.78-1.el7" test_ref="oval:redos:tst:563"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:564" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221220-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os/"/>
			<reference source="CVE" ref_id="CVE-2022-36879" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-36879"/>
			<reference source="FSTEC" ref_id="BDU:2022-05664" ref_url="https://bdu.fstec.ru/vul/2022-05664"/>
			<description>Уязвимость функции xfrm_expand_policies (net/xfrm/xfrm_policy.c) ядра операционной системы Linux связана
                с ошибками при освобождении ресурсов. Эксплуатация уязвимости позволяет нарушителю, действующему
                удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2022-12-20"/>
			 	<updated date="2022-12-20"/>
			 	<cve cvss3="AV:A/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L">CVE-2022-36879</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.78-1.el7" test_ref="oval:redos:tst:564"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:565" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221220-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os/"/>
			<reference source="CVE" ref_id="CVE-2022-36946" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-36946"/>
			<reference source="FSTEC" ref_id="BDU:2022-04686" ref_url="https://bdu.fstec.ru/vul/2022-04686"/>
			<description>Уязвимость модуля nfnetlink_queue ядра операционных систем Linux связана с некорректной обработкой
                вердиктов с однобайтным атрибутом nfta_payload. Эксплуатация уязвимости может позволить нарушителю,
                действующему удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2022-12-20"/>
			 	<updated date="2022-12-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H">CVE-2022-36946</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.78-1.el7" test_ref="oval:redos:tst:565"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:566" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221220-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os/"/>
			<reference source="CVE" ref_id="CVE-2022-0500" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-0500"/>
			<reference source="FSTEC" ref_id="BDU:2022-02362" ref_url="https://bdu.fstec.ru/vul/2022-02362"/>
			<description>Уязвимость функции BPF_BTF_LOAD() подсистемы eBPF ядра операционных систем Linux связана с выходом
                операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю повысить свои
                привилегии или вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2022-12-20"/>
			 	<updated date="2022-12-20"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-0500</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.78-1.el7" test_ref="oval:redos:tst:566"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:567" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221220-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os/"/>
			<reference source="CVE" ref_id="CVE-2022-34494" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-34494"/>
			<reference source="FSTEC" ref_id="BDU:2022-03984" ref_url="https://bdu.fstec.ru/vul/2022-03984"/>
			<description>Уязвимость функции rpmsg_virtio_add_ctrl_dev (drivers/rpmsg/virtio_rpmsg_bus.c) ядра операционной
                системы Linux связана с повторным освобождением памяти. Эксплуатация уязвимости может позволить
                нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2022-12-20"/>
			 	<updated date="2022-12-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2022-34494</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.78-1.el7" test_ref="oval:redos:tst:567"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:568" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221220-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os/"/>
			<reference source="CVE" ref_id="CVE-2022-36123" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-36123"/>
			<reference source="FSTEC" ref_id="BDU:2022-04725" ref_url="https://bdu.fstec.ru/vul/2022-04725"/>
			<description>Уязвимость функции clear_bss ядра операционных систем Linux связана с ошибками при очистке начального
                символа блока (.bss). Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2022-12-20"/>
			 	<updated date="2022-12-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-36123</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.78-1.el7" test_ref="oval:redos:tst:568"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:569" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221220-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os/"/>
			<reference source="CVE" ref_id="CVE-2022-2873" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-2873"/>
			<reference source="FSTEC" ref_id="BDU:2022-06024" ref_url="https://bdu.fstec.ru/vul/2022-06024"/>
			<description>Уязвимость функции ismt_access() драйвера i2c-ismt ядра операционных систем Linux связана с некорректным
                вычислением размера буфера при обработке записи блока данных I2C_SMBUS_BLOCK_DATA. Эксплуатация
                уязвимости может позволить нарушителю вызвать отказ в обслуживании с помощью системного вызова ioctl
                I2C_SMBUS</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2022-12-20"/>
			 	<updated date="2022-12-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2022-2873</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.78-1.el7" test_ref="oval:redos:tst:569"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:570" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221220-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os/"/>
			<reference source="CVE" ref_id="CVE-2022-39842" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-39842"/>
			<reference source="FSTEC" ref_id="BDU:2022-05539" ref_url="https://bdu.fstec.ru/vul/2022-05539"/>
			<description>Уязвимость функции pxa3xx_gcu_write (drivers/video/fbdev/pxa3xx-gcu.c) ядра операционной системы Linux
                вызвана целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2022-12-20"/>
			 	<updated date="2022-12-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-39842</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.78-1.el7" test_ref="oval:redos:tst:570"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:571" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221220-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os/"/>
			<reference source="CVE" ref_id="CVE-2022-40307" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-40307"/>
			<reference source="FSTEC" ref_id="BDU:2022-05654" ref_url="https://bdu.fstec.ru/vul/2022-05654"/>
			<description>Уязвимость компонента drivers/firmware/efi/capsule-loader.c ядра операционной системы Linux связана с
                использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, повысить свои привилегии или вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2022-12-20"/>
			 	<updated date="2022-12-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H">CVE-2022-40307</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.78-1.el7" test_ref="oval:redos:tst:571"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:572" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221220-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os/"/>
			<reference source="CVE" ref_id="CVE-2022-40476" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-40476"/>
			<reference source="FSTEC" ref_id="BDU:2022-05997" ref_url="https://bdu.fstec.ru/vul/2022-05997"/>
			<description>Уязвимость компонента fs/io_uring.c ядра операционных систем Linux связана с ошибками разыменования
                указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2022-12-20"/>
			 	<updated date="2022-12-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2022-40476</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.78-1.el7" test_ref="oval:redos:tst:572"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:573" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221220-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os/"/>
			<reference source="CVE" ref_id="CVE-2022-40768" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-40768"/>
			<reference source="FSTEC" ref_id="BDU:2022-06054" ref_url="https://bdu.fstec.ru/vul/2022-06054"/>
			<description>Уязвимость функции stex_queuecommand_lck() ядра операционных систем Linux связана с раскрытием
                информации в ошибочной области данных. Эксплуатация уязвимости может позволить нарушителю получить
                несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2022-12-20"/>
			 	<updated date="2022-12-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N">CVE-2022-40768</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.78-1.el7" test_ref="oval:redos:tst:573"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:574" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221220-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os/"/>
			<reference source="CVE" ref_id="CVE-2022-41850" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-41850"/>
			<reference source="FSTEC" ref_id="BDU:2022-06228" ref_url="https://bdu.fstec.ru/vul/2022-06228"/>
			<description>Уязвимость функции roccat_report_event (drivers/hid/hid-roccat.c) ядра операционных систем Linux связана
                с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю
                вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2022-12-20"/>
			 	<updated date="2022-12-20"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2022-41850</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.78-1.el7" test_ref="oval:redos:tst:574"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:575" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221220-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os/"/>
			<reference source="CVE" ref_id="CVE-2022-41674" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-41674"/>
			<reference source="FSTEC" ref_id="BDU:2022-06272" ref_url="https://bdu.fstec.ru/vul/2022-06272"/>
			<description>Уязвимость функции cfg80211_update_notlisted_nontrans файла net/wireless/scan.c ядра операционных систем
                Linux связана с переполнением буфера. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2022-12-20"/>
			 	<updated date="2022-12-20"/>
			 	<cve cvss3="AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H">CVE-2022-41674</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.78-1.el7" test_ref="oval:redos:tst:575"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:576" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221220-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os/"/>
			<reference source="CVE" ref_id="CVE-2022-42719" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-42719"/>
			<reference source="FSTEC" ref_id="BDU:2022-06274" ref_url="https://bdu.fstec.ru/vul/2022-06274"/>
			<description>Уязвимость ядра операционных систем Linux связана с возможностью использования памяти после освобождения
                в коде разбора MBSSID. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2022-12-20"/>
			 	<updated date="2022-12-20"/>
			 	<cve cvss3="AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H">CVE-2022-42719</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.78-1.el7" test_ref="oval:redos:tst:576"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:577" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221220-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os/"/>
			<reference source="CVE" ref_id="CVE-2022-42720" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-42720"/>
			<reference source="FSTEC" ref_id="BDU:2022-06273" ref_url="https://bdu.fstec.ru/vul/2022-06273"/>
			<description>Уязвимость функционала подсчета ссылок в режиме BSS (Basic Service Set) ядра операционных систем Linux
                связана с возможностью использования памяти после освобождения. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2022-12-20"/>
			 	<updated date="2022-12-20"/>
			 	<cve cvss3="AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H">CVE-2022-42720</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.78-1.el7" test_ref="oval:redos:tst:577"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:578" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221220-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os/"/>
			<reference source="CVE" ref_id="CVE-2022-42721" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-42721"/>
			<reference source="FSTEC" ref_id="BDU:2022-07350" ref_url="https://bdu.fstec.ru/vul/2022-07350"/>
			<description>Уязвимость функционала подсчета ссылок в режиме BSS (Basic Service Set) ядра операционных систем Linux
                связана с возможностью использования памяти после освобождения. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2022-12-20"/>
			 	<updated date="2022-12-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2022-42721</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.78-1.el7" test_ref="oval:redos:tst:578"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:579" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221220-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os/"/>
			<reference source="CVE" ref_id="CVE-2022-42722" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-42722"/>
			<reference source="FSTEC" ref_id="BDU:2022-07351" ref_url="https://bdu.fstec.ru/vul/2022-07351"/>
			<description>Уязвимость ядра операционных систем Linux связана с возможностью внедрения кадров WLAN в стек mac80211.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать атаку типа «отказ в
                обслуживании»</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2022-12-20"/>
			 	<updated date="2022-12-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2022-42722</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.78-1.el7" test_ref="oval:redos:tst:579"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:580" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221220-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os/"/>
			<reference source="CVE" ref_id="CVE-2022-1943" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-1943"/>
			<reference source="FSTEC" ref_id="BDU:2022-07352" ref_url="https://bdu.fstec.ru/vul/2022-07352"/>
			<description>Уязвимость связана с ошибкой записи за пределами памяти в функциональности файловой системы UDF ядра
                Linux при инициализации некоторых файловых операций, которые запускают udf_write_fi(). Эксплуатация
                уязвимости может позволить нарушителю, вызвать атаку типа «отказ в обслуживании»</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2022-12-20"/>
			 	<updated date="2022-12-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-1943</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.78-1.el7" test_ref="oval:redos:tst:580"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:581" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221220-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os/"/>
			<reference source="CVE" ref_id="CVE-2022-2959" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-2959"/>
			<reference source="FSTEC" ref_id="BDU:2022-07353" ref_url="https://bdu.fstec.ru/vul/2022-07353"/>
			<description>Уязвимость ядра операционных систем Linux связана с состоянием гонки в очереди наблюдения из-за
                отсутствия блокировки в pipe_resize_ring(). Эксплуатация уязвимости может позволить нарушителю,
                использовать ненадлежащую блокировку при выполнении операций над объектом и привести к сбою системы или
                повысить свои привилегии в системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2022-12-20"/>
			 	<updated date="2022-12-20"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-2959</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.78-1.el7" test_ref="oval:redos:tst:581"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:582" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221220-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os/"/>
			<reference source="CVE" ref_id="CVE-2022-3077" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-3077"/>
			<reference source="FSTEC" ref_id="BDU:2022-07354" ref_url="https://bdu.fstec.ru/vul/2022-07354"/>
			<description>Уязвимость ядра операционных систем Linux связана с тем как оно обрабатывало случай
                I2C_SMBUS_BLOCK_PROC_CALL (через ioctl I2C_SMBUS) с вредоносными входными данными. Эксплуатация
                уязвимости может позволить нарушителю, вызвать сбой системы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2022-12-20"/>
			 	<updated date="2022-12-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2022-3077</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.78-1.el7" test_ref="oval:redos:tst:582"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:583" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221220-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os/"/>
			<reference source="CVE" ref_id="CVE-2022-2905" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-2905"/>
			<reference source="FSTEC" ref_id="BDU:2022-07355" ref_url="https://bdu.fstec.ru/vul/2022-07355"/>
			<description>Уязвимость ядра операционных систем Linux связана с чтением за пределами памяти при вызыве функции
                bpf_tail_call с ключом, большим, чем max_entries. Эксплуатация уязвимости может позволить нарушителю,
                получить несанкционированный доступ к данным</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2022-12-20"/>
			 	<updated date="2022-12-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N">CVE-2022-2905</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.78-1.el7" test_ref="oval:redos:tst:583"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:584" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221220-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os/"/>
			<reference source="CVE" ref_id="CVE-2022-41848" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-41848"/>
			<reference source="FSTEC" ref_id="BDU:2022-07356" ref_url="https://bdu.fstec.ru/vul/2022-07356"/>
			<description>Уязвимость ядра операционных систем Linux связана с состоянием гонки при удалении устройства PCMCIA при
                вызове ioctl. Эксплуатация уязвимости может позволить нарушителю, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2022-12-20"/>
			 	<updated date="2022-12-20"/>
			 	<cve cvss3="AV:P/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-41848</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.78-1.el7" test_ref="oval:redos:tst:584"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:585" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221220-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os/"/>
			<reference source="CVE" ref_id="CVE-2022-41849" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-41849"/>
			<reference source="FSTEC" ref_id="BDU:2022-07357" ref_url="https://bdu.fstec.ru/vul/2022-07357"/>
			<description>Уязвимость ядра операционных систем Linux связана с состоянием гонки при извлечении USB-устройства при
                вызове open(). Эксплуатация уязвимости может позволить нарушителю, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2022-12-20"/>
			 	<updated date="2022-12-20"/>
			 	<cve cvss3="AV:P/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-41849</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.78-1.el7" test_ref="oval:redos:tst:585"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:586" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221220-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os/"/>
			<reference source="CVE" ref_id="CVE-2022-3435" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-3435"/>
			<reference source="FSTEC" ref_id="BDU:2022-07358" ref_url="https://bdu.fstec.ru/vul/2022-07358"/>
			<description>Уязвимость ядра операционных систем Linux связана с функцией fib_nh_match файла net/ipv4/fib_semantics.c
                компонента IPv4 Handler. Эксплуатация уязвимости может позволить нарушителю, вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2022-12-20"/>
			 	<updated date="2022-12-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N">CVE-2022-3435</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.78-1.el7" test_ref="oval:redos:tst:586"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:587" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221220-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os/"/>
			<reference source="CVE" ref_id="CVE-2022-2602" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-2602"/>
			<reference source="FSTEC" ref_id="BDU:2022-06407" ref_url="https://bdu.fstec.ru/vul/2022-06407"/>
			<description>Уязвимость интерфейса асинхронного ввода/вывода io_uring ядра операционной системы Linux связана с
                возможностью использования памяти после освобождения. Эксплуатация уязвимости может позволить нарушителю
                повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2022-12-20"/>
			 	<updated date="2022-12-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H">CVE-2022-2602</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.78-1.el7" test_ref="oval:redos:tst:587"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:588" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221220-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os/"/>
			<reference source="CVE" ref_id="CVE-2022-43750" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-43750"/>
			<reference source="FSTEC" ref_id="BDU:2022-07349" ref_url="https://bdu.fstec.ru/vul/2022-07349"/>
			<description>Уязвимость ядра операционных систем Linux связана с драйвером drivers/usb/mon/mon_bin.c в usbmon.
                Эксплуатация уязвимости может позволить нарушителю, повредить внутреннюю память</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2022-12-20"/>
			 	<updated date="2022-12-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-43750</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.78-1.el7" test_ref="oval:redos:tst:588"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:589" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221220-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os/"/>
			<reference source="CVE" ref_id="CVE-2022-3521" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-3521"/>
			<reference source="FSTEC" ref_id="BDU:2022-07348" ref_url="https://bdu.fstec.ru/vul/2022-07348"/>
			<description>Уязвимость ядра операционных систем Linux связана с состоянием гонки в функции kcm_tx_work файла
                net/kcm/kcmsock.c компонента kcm. Эксплуатация уязвимости может позволить нарушителю, получить доступ к
                информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2022-12-20"/>
			 	<updated date="2022-12-20"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:L">CVE-2022-3521</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.78-1.el7" test_ref="oval:redos:tst:589"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:590" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221220-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os/"/>
			<reference source="CVE" ref_id="CVE-2022-44034" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-44034"/>
			<reference source="FSTEC" ref_id="BDU:2022-07347" ref_url="https://bdu.fstec.ru/vul/2022-07347"/>
			<description>Уязвимость ядра операционных систем Linux связана с состоянием гонки при удалении устройства PCMCIA при
                вызове open(). Эксплуатация уязвимости может позволить нарушителю, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2022-12-20"/>
			 	<updated date="2022-12-20"/>
			 	<cve cvss3="AV:P/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-44034</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.78-1.el7" test_ref="oval:redos:tst:590"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:591" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221220-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os/"/>
			<reference source="CVE" ref_id="CVE-2022-3637" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-3637"/>
			<reference source="FSTEC" ref_id="BDU:2022-07346" ref_url="https://bdu.fstec.ru/vul/2022-07346"/>
			<description>Уязвимость ядра операционных систем Linux связана с функцией jlink_init файла monitor/jlink.c компонента
                BlueZ. Эксплуатация уязвимости может позволить нарушителю, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2022-12-20"/>
			 	<updated date="2022-12-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2022-3637</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.78-1.el7" test_ref="oval:redos:tst:591"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:592" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221220-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os/"/>
			<reference source="CVE" ref_id="CVE-2022-3586" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-3586"/>
			<reference source="FSTEC" ref_id="BDU:2022-07345" ref_url="https://bdu.fstec.ru/vul/2022-07345"/>
			<description>Уязвимость ядра операционных систем Linux связана с использованием после освобождения функции постановки
                в очередь sch_sfb буфера сокета (SKB). Эксплуатация уязвимости может позволить нарушителю, вызвать отказ
                в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2022-12-20"/>
			 	<updated date="2022-12-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2022-3586</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.78-1.el7" test_ref="oval:redos:tst:592"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:593" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221220-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os/"/>
			<reference source="CVE" ref_id="CVE-2022-3606" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-3606"/>
			<reference source="FSTEC" ref_id="BDU:2022-07344" ref_url="https://bdu.fstec.ru/vul/2022-07344"/>
			<description>Уязвимость ядра операционных систем Linux связана с разыменованием нулевого указателя в функции
                find_prog_by_sec_insn файла tools/lib/bpf/libbpf.c компонента BPF. Эксплуатация уязвимости может
                позволить нарушителю, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2022-12-20"/>
			 	<updated date="2022-12-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2022-3606</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.78-1.el7" test_ref="oval:redos:tst:593"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:594" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221220-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os/"/>
			<reference source="CVE" ref_id="CVE-2022-3594" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-3594"/>
			<reference source="FSTEC" ref_id="BDU:2022-07343" ref_url="https://bdu.fstec.ru/vul/2022-07343"/>
			<description>Уязвимость ядра операционных систем Linux связана с утечкой памяти в intr_callback файла
                drivers/net/usb/r8152.c компонента BPF. Эксплуатация уязвимости может позволить нарушителю, вызвать
                отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2022-12-20"/>
			 	<updated date="2022-12-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-3594</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.78-1.el7" test_ref="oval:redos:tst:594"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:595" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости xrdp</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>xrdp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221222-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-xrdp-cve-2022-20785-cve-2022-20803-cve-2022-20770-cve-2022-20796-cve-2022/"/>
			<reference source="CVE" ref_id="CVE-2022-23468" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-23468"/>
			<reference source="FSTEC" ref_id="BDU:2022-07312" ref_url="https://bdu.fstec.ru/vul/2022-07312"/>
			<description>Уязвимость функции xrdp_login_wnd_create() сервера XRDP связана с копированием буфера без проверки
                размера входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,
                выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2022-12-22"/>
			 	<updated date="2023-10-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-23468</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="xrdp version is less than 1:0.9.21-2.el7.3" test_ref="oval:redos:tst:595"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:596" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости xrdp</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>xrdp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221222-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-xrdp-cve-2022-20785-cve-2022-20803-cve-2022-20770-cve-2022-20796-cve-2022/"/>
			<reference source="CVE" ref_id="CVE-2022-23477" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-23477"/>
			<reference source="FSTEC" ref_id="BDU:2022-07224" ref_url="https://bdu.fstec.ru/vul/2022-07224"/>
			<description>Уязвимость функции audin_send_open сервера xrdp связана с возможностью переполнения буфера в стеке.
                Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить доступ к удалённой
                машине</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2022-12-22"/>
			 	<updated date="2023-10-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-23477</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="xrdp version is less than 1:0.9.21-2.el7.3" test_ref="oval:redos:tst:596"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:597" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости xrdp</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>xrdp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221222-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-xrdp-cve-2022-20785-cve-2022-20803-cve-2022-20770-cve-2022-20796-cve-2022/"/>
			<reference source="CVE" ref_id="CVE-2022-23478" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-23478"/>
			<reference source="FSTEC" ref_id="BDU:2022-07225" ref_url="https://bdu.fstec.ru/vul/2022-07225"/>
			<description>Уязвимость функции xrdp_mm_trans_process_drdynvc_channel_open сервера XRDP связана с возможностью записи
                за пределами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,
                получить доступ к удалённой машине</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2022-12-22"/>
			 	<updated date="2023-10-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-23478</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="xrdp version is less than 1:0.9.21-2.el7.3" test_ref="oval:redos:tst:597"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:598" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости xrdp</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>xrdp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221222-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-xrdp-cve-2022-20785-cve-2022-20803-cve-2022-20770-cve-2022-20796-cve-2022/"/>
			<reference source="CVE" ref_id="CVE-2022-23479" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-23479"/>
			<reference source="FSTEC" ref_id="BDU:2022-07309" ref_url="https://bdu.fstec.ru/vul/2022-07309"/>
			<description>Уязвимость функции xrdp_mm_chan_data_in() сервера XRDP связана с копированием буфера без проверки
                размера входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,
                выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2022-12-22"/>
			 	<updated date="2023-10-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-23479</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="xrdp version is less than 1:0.9.21-2.el7.3" test_ref="oval:redos:tst:598"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:599" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости xrdp</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>xrdp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221222-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-xrdp-cve-2022-20785-cve-2022-20803-cve-2022-20770-cve-2022-20796-cve-2022/"/>
			<reference source="CVE" ref_id="CVE-2022-23480" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-23480"/>
			<reference source="FSTEC" ref_id="BDU:2022-07306" ref_url="https://bdu.fstec.ru/vul/2022-07306"/>
			<description>Уязвимость функции devredir_proc_client_devlist_announce_req() сервера XRDP связана с копированием
                буфера без проверки размера входных данных. Эксплуатация уязвимости может позволить нарушителю,
                действующему удалённо, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2022-12-22"/>
			 	<updated date="2023-10-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-23480</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="xrdp version is less than 1:0.9.21-2.el7.3" test_ref="oval:redos:tst:599"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:600" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости xrdp</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>xrdp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221222-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-xrdp-cve-2022-20785-cve-2022-20803-cve-2022-20770-cve-2022-20796-cve-2022/"/>
			<reference source="CVE" ref_id="CVE-2022-23481" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-23481"/>
			<reference source="FSTEC" ref_id="BDU:2022-07313" ref_url="https://bdu.fstec.ru/vul/2022-07313"/>
			<description>Уязвимость функции xrdp_caps_process_confirm_active() сервера XRDP связана с чтением за границами буфера
                в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить
                несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2022-12-22"/>
			 	<updated date="2023-10-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H">CVE-2022-23481</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="xrdp version is less than 1:0.9.21-2.el7.3" test_ref="oval:redos:tst:600"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:601" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости xrdp</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>xrdp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221222-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-xrdp-cve-2022-20785-cve-2022-20803-cve-2022-20770-cve-2022-20796-cve-2022/"/>
			<reference source="CVE" ref_id="CVE-2022-23482" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-23482"/>
			<reference source="FSTEC" ref_id="BDU:2022-07311" ref_url="https://bdu.fstec.ru/vul/2022-07311"/>
			<description>Уязвимость функции xrdp_sec_process_mcs_data_CS_CORE() сервера XRDP связана с чтением за границами
                буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить
                несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2022-12-22"/>
			 	<updated date="2023-10-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H">CVE-2022-23482</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="xrdp version is less than 1:0.9.21-2.el7.3" test_ref="oval:redos:tst:601"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:602" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости xrdp</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>xrdp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221222-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-xrdp-cve-2022-20785-cve-2022-20803-cve-2022-20770-cve-2022-20796-cve-2022/"/>
			<reference source="CVE" ref_id="CVE-2022-23483" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-23483"/>
			<reference source="FSTEC" ref_id="BDU:2022-07308" ref_url="https://bdu.fstec.ru/vul/2022-07308"/>
			<description>Уязвимость функции libxrdp_send_to_channel() сервера XRDP связана с чтением за границами буфера в
                памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить
                несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2022-12-22"/>
			 	<updated date="2023-10-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2022-23483</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="xrdp version is less than 1:0.9.21-2.el7.3" test_ref="oval:redos:tst:602"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:603" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости xrdp</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>xrdp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221222-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-xrdp-cve-2022-20785-cve-2022-20803-cve-2022-20770-cve-2022-20796-cve-2022/"/>
			<reference source="CVE" ref_id="CVE-2022-23484" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-23484"/>
			<reference source="FSTEC" ref_id="BDU:2022-07307" ref_url="https://bdu.fstec.ru/vul/2022-07307"/>
			<description>Уязвимость функции xrdp_mm_process_rail_update_window_text() сервера XRDP связана с целочисленным
                переполнением. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить
                произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2022-12-22"/>
			 	<updated date="2023-10-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-23484</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="xrdp version is less than 1:0.9.21-2.el7.3" test_ref="oval:redos:tst:603"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:604" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости xrdp</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>xrdp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221222-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-xrdp-cve-2022-20785-cve-2022-20803-cve-2022-20770-cve-2022-20796-cve-2022/"/>
			<reference source="CVE" ref_id="CVE-2022-23493" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-23493"/>
			<reference source="FSTEC" ref_id="BDU:2022-07310" ref_url="https://bdu.fstec.ru/vul/2022-07310"/>
			<description>Уязвимость функции xrdp_mm_trans_process_drdynvc_channel_close() сервера XRDP связана с чтением за
                границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,
                получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2022-12-22"/>
			 	<updated date="2023-10-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H">CVE-2022-23493</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="xrdp version is less than 1:0.9.21-2.el7.3" test_ref="oval:redos:tst:604"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:605" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость cURL</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>curl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221222-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-curl-cve-2022-35260-cve-2022-32221/"/>
			<reference source="CVE" ref_id="CVE-2022-35260" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-35260"/>
			<reference source="FSTEC" ref_id="BDU:2022-07404" ref_url="https://bdu.fstec.ru/vul/2022-07404"/>
			<description>Уязвимость утилиты командной строки cURL связана с ошибкой границ при разборе файла .netrc. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, передать специально созданный файл,
                вызвать переполнение буфера на основе стека и выполнить атаку типа «отказ в обслуживании» (DoS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2022-12-22"/>
			 	<updated date="2025-09-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2022-35260</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="curl version is less than 0:7.81.0-7.el7.3" test_ref="oval:redos:tst:605"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:606" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости moodle</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221222-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-moodle-cve-2022-20785-cve-2022-20803-cve-2022-20770-cve-2022-20796-cve-20/"/>
			<reference source="CVE" ref_id="CVE-2022-45149" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-45149"/>
			<reference source="FSTEC" ref_id="BDU:2022-07405" ref_url="https://bdu.fstec.ru/vul/2022-07405"/>
			<description>Уязвимость системы управления курсами Moodle связана с недостаточной проверкой источника HTTP-запроса в
                URL-адресе перенаправления курса. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, заставить жертву посетить специально созданную веб-страницу и выполнить произвольные действия
                от имени жертвы на уязвимом веб-сайте</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2022-12-22"/>
			 	<updated date="2023-10-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N">CVE-2022-45149</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:3.11.4-5.el7.3" test_ref="oval:redos:tst:606"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:607" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости moodle</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221222-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-moodle-cve-2022-20785-cve-2022-20803-cve-2022-20770-cve-2022-20796-cve-20/"/>
			<reference source="CVE" ref_id="CVE-2022-45150" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-45150"/>
			<reference source="FSTEC" ref_id="BDU:2022-07406" ref_url="https://bdu.fstec.ru/vul/2022-07406"/>
			<description>Уязвимость системы управления курсами Moodle связана с недостаточной очисткой пользовательских данных.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, заставить жертву перейти по
                специально созданной ссылке и выполнить произвольный код HTML и скрипт в браузере пользователя в
                контексте уязвимого веб-сайта</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2022-12-22"/>
			 	<updated date="2023-10-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2022-45150</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:3.11.4-5.el7.3" test_ref="oval:redos:tst:607"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:608" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости moodle</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221222-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-moodle-cve-2022-20785-cve-2022-20803-cve-2022-20770-cve-2022-20796-cve-20/"/>
			<reference source="CVE" ref_id="CVE-2022-45151" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-45151"/>
			<reference source="FSTEC" ref_id="BDU:2022-07407" ref_url="https://bdu.fstec.ru/vul/2022-07407"/>
			<description>Уязвимость системы управления курсами Moodle связана с недостаточной очисткой пользовательских данных в
                нескольких «социальных» полях профиля пользователя. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, заставить жертву перейти по специально созданной ссылке и выполнить произвольный
                код HTML и скрипт в браузере пользователя в контексте уязвимого веб-сайта</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2022-12-22"/>
			 	<updated date="2023-10-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2022-45151</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:3.11.4-5.el7.3" test_ref="oval:redos:tst:608"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:609" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости moodle</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221222-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-moodle-cve-2022-20785-cve-2022-20803-cve-2022-20770-cve-2022-20796-cve-20/"/>
			<reference source="CVE" ref_id="CVE-2022-45152" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-45152"/>
			<reference source="FSTEC" ref_id="BDU:2022-07408" ref_url="https://bdu.fstec.ru/vul/2022-07408"/>
			<description>Уязвимость системы управления курсами Moodle связана с недостаточной проверкой введенных пользователем
                данных в библиотеке поставщика LTI. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, отправить специально созданный HTTP-запрос и обмануть приложение, чтобы оно инициировало
                запросы к произвольным системам</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2022-12-22"/>
			 	<updated date="2023-10-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N">CVE-2022-45152</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:3.11.4-5.el7.3" test_ref="oval:redos:tst:609"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:610" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость php-twig3</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>php-twig3</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221222-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-php-twig3-cve-2022-23614/"/>
			<reference source="CVE" ref_id="CVE-2022-23614" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-23614"/>
			<reference source="FSTEC" ref_id="BDU:2022-03019" ref_url="https://bdu.fstec.ru/vul/2022-03019"/>
			<description>Уязвимость компилирующего обработчика шаблонов Twig существует из-за непринятия мер по нейтрализации
                специальных элементов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,
                оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации в результате
                запуска определённых php-функций</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2022-12-22"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-23614</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="php-twig3 version is less than 0:3.4.3-1.el7" test_ref="oval:redos:tst:610"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:611" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость PHP</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>php</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221222-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-php-cve-2022-31630/"/>
			<reference source="CVE" ref_id="CVE-2022-31630" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-31630"/>
			<reference source="FSTEC" ref_id="BDU:2022-07409" ref_url="https://bdu.fstec.ru/vul/2022-07409"/>
			<description>Уязвимость интерпретатора языка программирования PHP связана с граничными условиями в функции
                imageloadfont(). Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, передать
                специально созданные данные в веб-приложение, вызвать ошибку чтения за пределами границ и прочитать
                содержимое памяти в системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2022-12-22"/>
			 	<updated date="2022-12-22"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:H">CVE-2022-31630</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="php version is less than 0:7.4.33-1.el7" test_ref="oval:redos:tst:611"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:612" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость containerd</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>containerd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221223-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-containerd-cve-2022-23471/"/>
			<reference source="CVE" ref_id="CVE-2022-23471" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-23471"/>
			<reference source="FSTEC" ref_id="BDU:2022-07471" ref_url="https://bdu.fstec.ru/vul/2022-07471"/>
			<description>Уязвимость среды выполнения контейнеров containerd связана с ошибкой на сервере потоков CRI containerd
                при обработке событий изменения размера терминала. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, запросить TTY и вызвать его сбой, отправив ошибочную команду и исчерпав память на
                хосте</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2022-12-23"/>
			 	<updated date="2022-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2022-23471</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="containerd version is less than 0:1.5.8-2.el7" test_ref="oval:redos:tst:612"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:613" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libksba</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libksba</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221227-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libksba-cve-2022-47629/"/>
			<reference source="CVE" ref_id="CVE-2022-47629" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-47629"/>
			<reference source="FSTEC" ref_id="BDU:2022-07478" ref_url="https://bdu.fstec.ru/vul/2022-07478"/>
			<description>Уязвимость библиотеки предоставляющей функции для работы с сертификатами X.509 LibKSBA связана с
                целочисленным переполнением в синтаксическом анализаторе CRL. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, передать приложению специально созданные данные, вызвать
                целочисленное переполнение и выполнить произвольный код в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2022-12-27"/>
			 	<updated date="2022-12-27"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-47629</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libksba version is less than 0:1.3.5-8.el7.3" test_ref="oval:redos:tst:613"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:614" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость pjproject</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>pjproject</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221227-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-pjproject-cve-2022-23537/"/>
			<reference source="CVE" ref_id="CVE-2022-23537" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-23537"/>
			<reference source="FSTEC" ref_id="BDU:2022-07479" ref_url="https://bdu.fstec.ru/vul/2022-07479"/>
			<description>Уязвимость мультимедиа библиотеки PJSIP связана с граничной ошибкой при декодировании STUN-сообщений.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, передать приложению
                специально созданное сообщение STUN, вызвать переполнение буфера кучи и выполнить произвольный код в
                целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2022-12-27"/>
			 	<updated date="2023-01-09"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:H">CVE-2022-23537</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="pjproject version is less than 0:2.7.2-10.el7.3" test_ref="oval:redos:tst:614"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:615" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость pjproject</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>pjproject</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221227-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-pjproject-cve-2022-23537/"/>
			<reference source="CVE" ref_id="CVE-2022-23547" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-23547"/>
			<description>Уязвимость мультимедиа библиотеки PJSIP связана с граничной ошибкой при декодировании STUN-сообщений.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, передать приложению
                специально созданное сообщение STUN, вызвать переполнение буфера кучи и выполнить произвольный код в
                целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2022-12-27"/>
			 	<updated date="2023-01-09"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:H">CVE-2022-23547</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="pjproject version is less than 0:2.7.2-10.el7.3" test_ref="oval:redos:tst:615"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:616" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость GdkPixbuf</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gdk-pixbuf2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221229-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-gdkpixbuf-cve-2021-46829/"/>
			<reference source="CVE" ref_id="CVE-2021-46829" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-46829"/>
			<reference source="FSTEC" ref_id="BDU:2023-00075" ref_url="https://bdu.fstec.ru/vul/2023-00075"/>
			<description>Уязвимость библиотеки обработки изображений GdkPixbuf связана с переполнением буфера кучи при компоновке
                или очистке кадров в файлах GIF в файле io-gif-animation.ccomposite_frame. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, передать специально созданные данные в приложение, вызвать
                переполнение буфера и выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2022-12-29"/>
			 	<updated date="2022-12-29"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2021-46829</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gdk-pixbuf2 version is less than 0:2.40.0-7.el7" test_ref="oval:redos:tst:616"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:617" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость Firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221229-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-firefox-cve-2022-46872/"/>
			<reference source="CVE" ref_id="CVE-2022-46872" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-46872"/>
			<description>Уязвимость браузера Mozilla Firefox связана с тем, что процесс может частично выйти из песочницы и
                прочитать произвольные файлы с помощью сообщений IPC, связанных с буфером обмена. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, открыть заданный источник и прочитать
                потенциально конфиденциальные данные</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2022-12-29"/>
			 	<updated date="2022-12-29"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-46872</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.6.0-1.el7.3" test_ref="oval:redos:tst:617"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:618" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость Thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20221229-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-thunderbird-cve-2022-46872/"/>
			<reference source="CVE" ref_id="CVE-2022-46872" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-46872"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана с тем, что процесс может частично выйти из
                песочницы и прочитать произвольные файлы с помощью сообщений IPC, связанных с буфером обмена.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, открыть заданный источник и
                прочитать потенциально конфиденциальные данные</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2022-12-29"/>
			 	<updated date="2022-12-29"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-46872</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.6.0-1.el7.3" test_ref="oval:redos:tst:618"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:619" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость SQUID</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>squid</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230112-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-squid-cve-2022-41317/"/>
			<reference source="CVE" ref_id="CVE-2022-41317" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-41317"/>
			<reference source="FSTEC" ref_id="BDU:2023-00066" ref_url="https://bdu.fstec.ru/vul/2023-00066"/>
			<description>Уязвимость кэширующего прокси-сервера Squid связана с непоследовательной обработкой внутренних URI.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти защиту диспетчера ACL
                и получить доступ к информации диспетчера кэша, которая включает в себя записи о внутренней структуре
                сети, учетных данных клиента, идентификаторе клиента и поведении клиентского трафика</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-01-12"/>
			 	<updated date="2023-01-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N">CVE-2022-41317</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="squid version is less than 7:5.5-2.el7.3" test_ref="oval:redos:tst:619"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:620" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости VIM</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230112-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim-cve-2023-0049-cve-2023-0051-cve-2023-0054/"/>
			<reference source="CVE" ref_id="CVE-2023-0054" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-0054"/>
			<reference source="FSTEC" ref_id="BDU:2023-00070" ref_url="https://bdu.fstec.ru/vul/2023-00070"/>
			<description>Уязвимость текстового редактора Vim связана с граничной ошибкой при обработке недоверенных входных
                данных в функции do_string_sub() в eval.c. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, обманом заставить жертву открыть специально созданный файл, инициировать
                несанкционированную запись и выполнение произвольного кода в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-01-12"/>
			 	<updated date="2023-01-12"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-0054</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:9.0.1160-1.el7.3" test_ref="oval:redos:tst:620"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:621" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости VIM</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230112-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim-cve-2023-0049-cve-2023-0051-cve-2023-0054/"/>
			<reference source="CVE" ref_id="CVE-2023-0051" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-0051"/>
			<reference source="FSTEC" ref_id="BDU:2023-00069" ref_url="https://bdu.fstec.ru/vul/2023-00069"/>
			<description>Уязвимость текстового редактора Vim связана с граничной ошибкой в функции msg_puts_printf(0 в message.c.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обманом заставить жертву
                открыть специально созданный файл, вызвать переполнение буфера кучи и выполнить произвольный код в
                целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-01-12"/>
			 	<updated date="2023-01-12"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-0051</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:9.0.1160-1.el7.3" test_ref="oval:redos:tst:621"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:622" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости VIM</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230112-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim-cve-2023-0049-cve-2023-0051-cve-2023-0054/"/>
			<reference source="CVE" ref_id="CVE-2023-0049" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-0049"/>
			<reference source="FSTEC" ref_id="BDU:2023-00068" ref_url="https://bdu.fstec.ru/vul/2023-00068"/>
			<description>Уязвимость текстового редактора Vim связана с граничными условиями в функции build_stl_str_hl() в файле
                buffer.c. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обманом заставить
                жертву открыть специально созданный файл, вызвать ошибку чтения за пределами границ и прочитать
                содержимое памяти в системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-01-12"/>
			 	<updated date="2023-01-12"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-0049</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:9.0.1160-1.el7.3" test_ref="oval:redos:tst:622"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:623" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость SDL2</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>SDL2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230117-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-sdl2-cve-2022-4743/"/>
			<reference source="CVE" ref_id="CVE-2022-4743" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-4743"/>
			<reference source="FSTEC" ref_id="BDU:2023-00292" ref_url="https://bdu.fstec.ru/vul/2023-00292"/>
			<description>Уязвимость мультимедийной библиотеки Simple DirectMedia Layer (SDL) связана с утечкой памяти в функции
                GLES_CreateTexture() в файле render/opengles/SDL_render_gles.c. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, вызвать утечку памяти и выполнить атаку типа «отказ в обслуживании»
                (DoS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-01-17"/>
			 	<updated date="2023-01-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2022-4743</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="SDL2 version is less than 0:2.0.12-3.el7" test_ref="oval:redos:tst:623"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:624" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Open vSwitch</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>openvswitch</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230117-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-open-vswitch-cve-2022-4338-cve-2022-4337/"/>
			<reference source="CVE" ref_id="CVE-2022-4338" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-4338"/>
			<reference source="FSTEC" ref_id="BDU:2023-00291" ref_url="https://bdu.fstec.ru/vul/2023-00291"/>
			<description>Уязвимость программного многоуровневого коммутатора Open vSwitch связана с потерей значимости целого
                числа при разборе Auto Attach TLV. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, отправлять специально созданные сообщения LLDP в уязвимую систему, запускать целочисленную
                потерю значимости и выполнять произвольный код в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2023-01-17"/>
			 	<updated date="2023-01-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-4338</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openvswitch version is less than 1:2.16.0-3.el7" test_ref="oval:redos:tst:624"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:625" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Open vSwitch</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>openvswitch</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230117-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-open-vswitch-cve-2022-4338-cve-2022-4337/"/>
			<reference source="CVE" ref_id="CVE-2022-4337" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-4337"/>
			<reference source="FSTEC" ref_id="BDU:2023-00290" ref_url="https://bdu.fstec.ru/vul/2023-00290"/>
			<description>Уязвимость программного многоуровневого коммутатора Open vSwitch связана с граничными условиями при
                разборе Auto Attach TLV. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                отправить специально созданные сообщения LLDP в уязвимую систему, вызвать ошибку чтения за пределами
                границ и прочитать содержимое памяти в системе, чтобы выполнить атаку типа «отказ в обслуживании» (DoS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2023-01-17"/>
			 	<updated date="2023-01-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-4337</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openvswitch version is less than 1:2.16.0-3.el7" test_ref="oval:redos:tst:625"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:626" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость Sudo</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>sudo</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230124-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-sudo-cve-2023-22809/"/>
			<reference source="CVE" ref_id="CVE-2023-22809" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-22809"/>
			<reference source="FSTEC" ref_id="BDU:2023-00210" ref_url="https://bdu.fstec.ru/vul/2023-00210"/>
			<description>Уязвимость функции sudoedit программы системного администрирования Sudo связана с ошибками при обработке
                дополнительных аргументов в переменных среды. Эксплуатация уязвимости может позволить нарушителю,
                действующему удалённо, повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-01-24"/>
			 	<updated date="2023-01-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L">CVE-2023-22809</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="sudo version is less than 0:1.8.29-5.el7" test_ref="oval:redos:tst:626"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:627" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость Vim</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230124-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-vim-cve-2023-0288/"/>
			<reference source="CVE" ref_id="CVE-2023-0288" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-0288"/>
			<reference source="FSTEC" ref_id="BDU:2023-00387" ref_url="https://bdu.fstec.ru/vul/2023-00387"/>
			<description>Уязвимость текстового редактора Vim связана с ошибкой неверного доступ к памяти со свертыванием и
                использованием quot;Lquot; в функции src/normal.c. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, вызвать переполнение буфера и отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-01-24"/>
			 	<updated date="2023-01-24"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-0288</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:9.0.1206-1.el7.3" test_ref="oval:redos:tst:627"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:628" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость Libtiff</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libtiff</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230124-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libtiff-cve-2022-48281/"/>
			<reference source="CVE" ref_id="CVE-2022-48281" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-48281"/>
			<reference source="FSTEC" ref_id="BDU:2023-00386" ref_url="https://bdu.fstec.ru/vul/2023-00386"/>
			<description>Уязвимость набора библиотек и утилит для просмотра, редактирования и конвертирования TIFF-файлов LibTIFF
                связана с функцией processCropSelections файла tools/tiffcrop.c компонента TIFF Image Handler.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, отправить специальный файл и
                выполнить атаку типа «отказ в обслуживании»</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2023-01-24"/>
			 	<updated date="2023-01-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-48281</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libtiff version is less than 0:4.4.0-5.el7" test_ref="oval:redos:tst:628"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:629" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Mozilla Firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230124-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mozilla-firefox-cve-2022-46871-cve-2022-46877/"/>
			<reference source="CVE" ref_id="CVE-2022-46877" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-46877"/>
			<reference source="FSTEC" ref_id="BDU:2023-00384" ref_url="https://bdu.fstec.ru/vul/2023-00384"/>
			<description>Уязвимость браузера Mozilla Firefox связана с тем, что в браузере полноэкранное уведомление могло быть
                задержано или подавлено, что могло привести к подмене данных. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, направить пользователя на уязвимую страницу и произвести спуфинговую
                атаку</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-01-24"/>
			 	<updated date="2023-01-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N">CVE-2022-46877</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.7.0-1.el7.3" test_ref="oval:redos:tst:629"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:630" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Mozilla Firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230124-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mozilla-firefox-cve-2022-46871-cve-2022-46877/"/>
			<reference source="CVE" ref_id="CVE-2022-46871" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-46871"/>
			<reference source="FSTEC" ref_id="BDU:2023-00385" ref_url="https://bdu.fstec.ru/vul/2023-00385"/>
			<description>Уязвимость браузера Mozilla Firefox связана с тем, что устаревшая библиотека (libusrsctp) содержала
                уязвимости, которые потенциально могли быть использованы. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, вызвать использование уязвимой библиотеки и произвести атаку на
                устройство</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-01-24"/>
			 	<updated date="2023-01-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-46871</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.7.0-1.el7.3" test_ref="oval:redos:tst:630"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:631" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости libXpm</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libXpm</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230124-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libxpm-cve-2022-46285-cve-2022-44617-cve-2022-4883/"/>
			<reference source="CVE" ref_id="CVE-2022-4883" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-4883"/>
			<reference source="FSTEC" ref_id="BDU:2023-00388" ref_url="https://bdu.fstec.ru/vul/2023-00388"/>
			<description>Уязвимость библиотеки для работы с файлами изображений X Pixmap (XPM) libXpm связана с тем, что
                библиотека использует переменную $PATH для запуска команды, ответственной за распаковку .Z или .gz
                файлов. Эксплуатация уязвимости может позволить нарушителю выполнять произвольный код с повышенными
                привилегиями</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-01-24"/>
			 	<updated date="2023-01-24"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N">CVE-2022-4883</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libXpm version is less than 0:3.5.15-2.el7" test_ref="oval:redos:tst:631"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:632" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости libXpm</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libXpm</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230124-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libxpm-cve-2022-46285-cve-2022-44617-cve-2022-4883/"/>
			<reference source="CVE" ref_id="CVE-2022-44617" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-44617"/>
			<reference source="FSTEC" ref_id="BDU:2023-00389" ref_url="https://bdu.fstec.ru/vul/2023-00389"/>
			<description>Уязвимость библиотеки для работы с файлами изображений X Pixmap (XPM) libXpm связана с бесконечным
                циклом в функции ParsePixels ( ) при обработке файлов XPM с шириной, установленной на 0, и очень большим
                значением высоты. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, открыть
                специально созданный файл XPM и выполнить атаку отказа в обслуживании ( DoS ).</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-01-24"/>
			 	<updated date="2023-01-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:N/A:H">CVE-2022-44617</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libXpm version is less than 0:3.5.15-2.el7" test_ref="oval:redos:tst:632"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:633" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости libXpm</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libXpm</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230124-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libxpm-cve-2022-46285-cve-2022-44617-cve-2022-4883/"/>
			<reference source="CVE" ref_id="CVE-2022-46285" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-46285"/>
			<reference source="FSTEC" ref_id="BDU:2023-00390" ref_url="https://bdu.fstec.ru/vul/2023-00390"/>
			<description>Уязвимость библиотеки для работы с файлами изображений X Pixmap (XPM) libXpm связана с бесконечным
                циклом при обработке незакрытых комментариев в изображениях XPM в функции ParseComment ( ). Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, открыть специально созданный файл XPM и
                выполнить атаку отказа в обслуживании ( DoS ).</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-01-24"/>
			 	<updated date="2023-01-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:N/A:H">CVE-2022-46285</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libXpm version is less than 0:3.5.15-2.el7" test_ref="oval:redos:tst:633"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:634" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Mozilla Thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230127-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mozilla-thunderbird-cve-2022-46871-cve-2022-46877/"/>
			<reference source="CVE" ref_id="CVE-2022-46877" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-46877"/>
			<reference source="FSTEC" ref_id="BDU:2023-00384" ref_url="https://bdu.fstec.ru/vul/2023-00384"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана с тем, что в браузере полноэкранное уведомление могло быть
                задержано или подавлено, что могло привести к подмене данных. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, направить пользователя на уязвимую страницу и произвести спуфинговую
                атаку</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-01-27"/>
			 	<updated date="2023-01-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N">CVE-2022-46877</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.7.0-1.el7.3" test_ref="oval:redos:tst:634"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:635" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Mozilla Thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230127-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mozilla-thunderbird-cve-2022-46871-cve-2022-46877/"/>
			<reference source="CVE" ref_id="CVE-2022-46871" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-46871"/>
			<reference source="FSTEC" ref_id="BDU:2023-00385" ref_url="https://bdu.fstec.ru/vul/2023-00385"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана с тем, что устаревшая библиотека (libusrsctp) содержала
                уязвимости, которые потенциально могли быть использованы. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, вызвать использование уязвимой библиотеки и произвести атаку на
                устройство</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-01-27"/>
			 	<updated date="2023-01-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-46871</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.7.0-1.el7.3" test_ref="oval:redos:tst:635"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:636" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Vim</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230127-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim-cve-2022-47024-cve-2023-0433/"/>
			<reference source="CVE" ref_id="CVE-2023-0433" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-0433"/>
			<reference source="FSTEC" ref_id="BDU:2023-00451" ref_url="https://bdu.fstec.ru/vul/2023-00451"/>
			<description>Уязвимость текстового редактора Vim связана с граничной ошибкой в функциях same_leader() и
                utfc_ptr2len(). Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обманом
                заставить жертву открыть специально созданный файл, вызвать переполнение буфера кучи и выполнить
                произвольный код в целевой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-01-27"/>
			 	<updated date="2023-01-27"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-0433</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:9.0.1240-1.el7.3" test_ref="oval:redos:tst:636"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:637" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Vim</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230127-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim-cve-2022-47024-cve-2023-0433/"/>
			<reference source="CVE" ref_id="CVE-2022-47024" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-47024"/>
			<reference source="FSTEC" ref_id="BDU:2023-00450" ref_url="https://bdu.fstec.ru/vul/2023-00450"/>
			<description>Уязвимость текстового редактора Vim связана с ошибкой разыменования указателя NULL в функции
                gui_x11_create_blank_mouse() в gui_x11.c. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, обманом заставить жертву открыть специально созданный файл и выполнить атаку типа
                «отказ в обслуживании» (DoS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-01-27"/>
			 	<updated date="2023-01-27"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-47024</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:9.0.1240-1.el7.3" test_ref="oval:redos:tst:637"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:638" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость Node.js</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nodejs</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230130-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-node-js-/"/>
			<description>Уязвимость кроссплатформенной среды выполнения JavaScript Node.js связана с некорректной обработкой
                исключения в файле src/node_options-inl.h при подаче на вход неверного аргумента командной строки.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, создать аварийное завершение
                приложение и вызвать отказ в обслуживнаии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-01-30"/>
			 	<updated date="2023-01-30"/>
			 	<cve cvss3="AV:N/AC:L/PR:H/UI:R/S:U/C:N/I:N/A:H"></cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nodejs version is less than 1:16.13.2-2.el7" test_ref="oval:redos:tst:638"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:639" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость opusfile</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>opusfile</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230130-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-opusfile-cve-2022-47021/"/>
			<reference source="CVE" ref_id="CVE-2022-47021" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-47021"/>
			<reference source="FSTEC" ref_id="BDU:2023-00624" ref_url="https://bdu.fstec.ru/vul/2023-00624"/>
			<description>Уязвимость библиотеки потокового декодера opusfile связана с разыменованием нулевого указателя в
                функциях op_get_data и op_open1 в opusfile.c в xiph. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, передать специально созданные данные в приложение и выполнить атаку типа «отказ в
                обслуживании» (DoS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-01-30"/>
			 	<updated date="2023-01-30"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-47021</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="opusfile version is less than 0:0.12-1.el7.3" test_ref="oval:redos:tst:639"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:640" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость GNU Tar</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>tar</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230203-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-gnu-tar-cve-2022-48303/"/>
			<reference source="CVE" ref_id="CVE-2022-48303" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-48303"/>
			<reference source="FSTEC" ref_id="BDU:2023-00577" ref_url="https://bdu.fstec.ru/vul/2023-00577"/>
			<description>Уязвимость архиватора GNU Tar связана с функцией from_header в list.c через архив V7, в котором mtime
                содержит примерно 11 пробельных символов. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, передать приложению специальные данные и получить доступ к конфиденциальным
                данным</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2023-02-03"/>
			 	<updated date="2023-02-03"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:N">CVE-2022-48303</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="tar version is less than 2:1.30-5.el7.3" test_ref="oval:redos:tst:640"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:641" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость Vim</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230203-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-vim-cve-2023-0512/"/>
			<reference source="CVE" ref_id="CVE-2023-0512" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-0512"/>
			<reference source="FSTEC" ref_id="BDU:2023-00578" ref_url="https://bdu.fstec.ru/vul/2023-00578"/>
			<description>Уязвимость текстового редактора Vim связана с ошибкой деления на ноль в функции 'smoothscroll' при малых
                размерах окна. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать сбой
                программы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-02-03"/>
			 	<updated date="2023-02-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H">CVE-2023-0512</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:9.0.1267-1.el7.3" test_ref="oval:redos:tst:641"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:642" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость binutils</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>binutils</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230203-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-binutils-cve-2022-4285/"/>
			<reference source="CVE" ref_id="CVE-2022-4285" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-4285"/>
			<reference source="FSTEC" ref_id="BDU:2023-00576" ref_url="https://bdu.fstec.ru/vul/2023-00576"/>
			<description>Уязвимость набора инструментального ПО для обращения с объектным кодом GNU Binary Utilities (binutils)
                связана с ошибкой доступа к памяти. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, при анализе файла ELF, содержащего поврежденную информацию о версии символа, привести к отказу
                в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-02-03"/>
			 	<updated date="2023-02-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2022-4285</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="binutils version is less than 0:2.35-4.el7" test_ref="oval:redos:tst:642"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:643" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость GNU Less</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>less</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230210-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-gnu-less-cve-2022-46663/"/>
			<reference source="CVE" ref_id="CVE-2022-46663" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-46663"/>
			<reference source="FSTEC" ref_id="BDU:2023-00696" ref_url="https://bdu.fstec.ru/vul/2023-00696"/>
			<description>Уязвимость утилиты для текстовых терминалов UNIX-подобных систем GNU Less связана с тем, что вызов «less
                -R» не будет фильтровать управляющие последовательности ANSI, отправляемые на терминал. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии в системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-02-10"/>
			 	<updated date="2023-02-10"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2022-46663</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="less version is less than 0:608-1.el7" test_ref="oval:redos:tst:643"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:644" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость X.Org Server</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>xorg-x11-server-Xorg</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230210-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-x-org-server-cve-2023-0494/"/>
			<reference source="CVE" ref_id="CVE-2023-0494" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-0494"/>
			<reference source="FSTEC" ref_id="BDU:2023-00910" ref_url="https://bdu.fstec.ru/vul/2023-00910"/>
			<description>Уязвимость X.Org Server связана с тем, что после вызова free() привязанный к буферу указатель не имел
                признак NULL, что приводило к дальнейшему обращению к буферу после его освобождения (use-after-free) в
                функции DeepCopyPointerClasses, используемой в расширении X Input. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, произвести манипуляцию с данными, обрабатываемыми в
                функциях ProcXkbSetDeviceInfo() и ProcXkbGetDeviceInfo(), осуществить чтение и запись данных в
                освобождённую область памяти и добиться выполнения своего кода с правами X-сервера</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-02-10"/>
			 	<updated date="2023-02-10"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-0494</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="xorg-x11-server-Xorg version is less than 0:1.20.14-5.el7.3" test_ref="oval:redos:tst:644"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:645" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость GNU C Library</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glibc</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230210-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-gnu-c-library-cve-2023-0687/"/>
			<reference source="CVE" ref_id="CVE-2023-0687" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-0687"/>
			<reference source="FSTEC" ref_id="BDU:2023-00731" ref_url="https://bdu.fstec.ru/vul/2023-00731"/>
			<description>Уязвимость библиотеки системных вызовов и основных функций GNU C Library(glibc) связана с переполнением
                буфера в функции __monstartup файла gmon.c компонента Call Graph Monitor. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, переполнить буфер и получить доступ к конфиденциальным
                данным</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-02-10"/>
			 	<updated date="2023-02-10"/>
			 	<cve cvss3="AV:A/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:L">CVE-2023-0687</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glibc version is less than 0:2.28-7.el7" test_ref="oval:redos:tst:645"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:646" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость Redis</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>redis</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230210-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-redis-cve-2022-35977/"/>
			<reference source="CVE" ref_id="CVE-2022-35977" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-35977"/>
			<reference source="FSTEC" ref_id="BDU:2023-00695" ref_url="https://bdu.fstec.ru/vul/2023-00695"/>
			<description>Уязвимость системы управления базами данных (СУБД) Redis связана с командами `setrange` и` sort (_ro) `.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать целочисленное
                переполнение, что приведет к выделению недопустимых объемов памяти</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-02-10"/>
			 	<updated date="2023-02-10"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2022-35977</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="redis version is less than 0:7.0.5-3.el7" test_ref="oval:redos:tst:646"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:647" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость ImageMagick</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>ImageMagick</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230213-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-imagemagick-cve-2022-44268-cve-2022-44267/"/>
			<reference source="CVE" ref_id="CVE-2022-44268" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-44268"/>
			<reference source="FSTEC" ref_id="BDU:2023-00579" ref_url="https://bdu.fstec.ru/vul/2023-00579"/>
			<description>Уязвимость графического редактора ImageMagick связана с ошибками при обработке входных данных.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к защищаемой
                информации с помощью параметра profile</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-02-13"/>
			 	<updated date="2023-02-13"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-44268</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="ImageMagick version is less than 0:6.9.11.27-5.el7" test_ref="oval:redos:tst:647"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:648" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость ImageMagick</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>ImageMagick</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230213-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-imagemagick-cve-2022-44268-cve-2022-44267/"/>
			<reference source="CVE" ref_id="CVE-2022-44267" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-44267"/>
			<reference source="FSTEC" ref_id="BDU:2023-00732" ref_url="https://bdu.fstec.ru/vul/2023-00732"/>
			<description>Уязвимость графического редактора ImageMagick связана с неправильным управлением внутренними ресурсами
                при выполнении операций над созданными изображениями PNG. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, передать приложению специально созданное изображение PNG и заставить
                приложение бесконечно долго ждать ввода стандартного ввода, потребляя системные ресурсы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-02-13"/>
			 	<updated date="2023-02-13"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-44267</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="ImageMagick version is less than 0:6.9.11.27-5.el7" test_ref="oval:redos:tst:648"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:649" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость device-mapper-multipath</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>device-mapper-multipath</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230217-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-device-mapper-multipath-cve-2022-41974/"/>
			<reference source="CVE" ref_id="CVE-2022-41974" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-41974"/>
			<reference source="FSTEC" ref_id="BDU:2022-06669" ref_url="https://bdu.fstec.ru/vul/2022-06669"/>
			<description>Уязвимость программного обеспечения управления драйверами для организации многопутевого доступа
                multipath-tools связана с ошибками при управлении привилегиями. Эксплуатация уязвимости может позволить
                нарушителю повысить свои привилегии до root-пользователя</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-02-17"/>
			 	<updated date="2023-02-17"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-41974</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="device-mapper-multipath version is less than 0:0.8.4-5.el7" test_ref="oval:redos:tst:649"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:650" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость Mozilla Firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230217-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-mozilla-firefox-cve-2023-25746/"/>
			<reference source="CVE" ref_id="CVE-2023-25746" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-25746"/>
			<reference source="FSTEC" ref_id="BDU:2023-01268" ref_url="https://bdu.fstec.ru/vul/2023-01268"/>
			<description>Уязвимость браузера Mozilla Firefox связана с ошибкой повреждения памяти. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать переполнение буфера и запустить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-02-17"/>
			 	<updated date="2023-02-17"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-25746</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.8.0-1.el7.3" test_ref="oval:redos:tst:650"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:651" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Mozilla thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230315-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-15-03-23/"/>
			<reference source="CVE" ref_id="CVE-2023-25743" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-25743"/>
			<reference source="FSTEC" ref_id="BDU:2023-01261" ref_url="https://bdu.fstec.ru/vul/2023-01261"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird, связанная с уведомлениями, которые не отображаются,
                когда браузер переходит в полноэкранный режим , позволяющая нарушителю обмануть жертву так, что бы она
                посетила вредоносный веб-сайт и выполнила спуффинг-атаку.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-03-15"/>
			 	<updated date="2023-04-11"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-25743</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.8.0-1.el7.3" test_ref="oval:redos:tst:651"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:652" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Mozilla thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230315-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-15-03-23/"/>
			<reference source="CVE" ref_id="CVE-2023-25744" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-25744"/>
			<reference source="FSTEC" ref_id="BDU:2023-01262" ref_url="https://bdu.fstec.ru/vul/2023-01262"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird, связанная с ошибками безопасности памяти, позволяющие
                нарушителю выполнять запуск произвольного кода.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-03-15"/>
			 	<updated date="2023-04-11"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-25744</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.8.0-1.el7.3" test_ref="oval:redos:tst:652"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:653" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Mozilla thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230315-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-15-03-23/"/>
			<reference source="CVE" ref_id="CVE-2023-25742" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-25742"/>
			<reference source="FSTEC" ref_id="BDU:2023-01263" ref_url="https://bdu.fstec.ru/vul/2023-01263"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird, связанная с тем, что при импорте открытого ключа SPKI
                RSA в качестве ECDSA P-256 ключ будет обработан неправильно, позволяет нарушителю привести к сбою
                вкладки.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-03-15"/>
			 	<updated date="2023-04-11"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-25742</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.8.0-1.el7.3" test_ref="oval:redos:tst:653"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:654" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Mozilla thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230315-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-15-03-23/"/>
			<reference source="CVE" ref_id="CVE-2023-25737" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-25737"/>
			<reference source="FSTEC" ref_id="BDU:2023-01264" ref_url="https://bdu.fstec.ru/vul/2023-01264"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird, связанная с недопустимым понижение из nsTextNode в
                SVGElement, позволяющая нарушителю привести к неопределенному поведению.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-03-15"/>
			 	<updated date="2023-04-11"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-25737</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.8.0-1.el7.3" test_ref="oval:redos:tst:654"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:655" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Mozilla thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230315-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-15-03-23/"/>
			<reference source="CVE" ref_id="CVE-2023-25735" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-25735"/>
			<reference source="FSTEC" ref_id="BDU:2023-01266" ref_url="https://bdu.fstec.ru/vul/2023-01266"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird, связанная с обертками между отсеками, которые
                обертываются скриптовым прокси, позволяющая нарушителю хранить объекты из других отсеков в главном
                отсеке, что приведет к последующему использованию после развертывания прокси.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-03-15"/>
			 	<updated date="2023-04-11"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-25735</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.8.0-1.el7.3" test_ref="oval:redos:tst:655"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:656" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Mozilla thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230315-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-15-03-23/"/>
			<reference source="CVE" ref_id="CVE-2023-25732" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-25732"/>
			<reference source="FSTEC" ref_id="BDU:2023-01267" ref_url="https://bdu.fstec.ru/vul/2023-01267"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird, связанная с тем, что при кодировании данных из
                quot;InputStreamquot; в quot;xpcomquot; размер кодируемых входных данных будет неправильно рассчитан, позволяющая
                нарушителю приводить к записи за пределы памяти.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-03-15"/>
			 	<updated date="2023-04-11"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-25732</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.8.0-1.el7.3" test_ref="oval:redos:tst:656"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:657" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Mozilla thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230315-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-15-03-23/"/>
			<reference source="CVE" ref_id="CVE-2023-25746" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-25746"/>
			<reference source="FSTEC" ref_id="BDU:2023-01268" ref_url="https://bdu.fstec.ru/vul/2023-01268"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird, связанная с ошибками безопасности памяти, позволяющие
                нарушителю выполнять запуск произвольного кода.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-03-15"/>
			 	<updated date="2023-04-11"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-25746</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.8.0-1.el7.3" test_ref="oval:redos:tst:657"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:658" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Mozilla thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230315-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-15-03-23/"/>
			<reference source="CVE" ref_id="CVE-2023-25739" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-25739"/>
			<reference source="FSTEC" ref_id="BDU:2023-01269" ref_url="https://bdu.fstec.ru/vul/2023-01269"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird, связанная с запросами на загрузку модуля, которые
                завершались неудачно, не проверялись на предмет того, были ли они отменены или нет, позволяющая
                нарушителю использовать Use-After-Free в ScriptLoadContext.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-03-15"/>
			 	<updated date="2023-04-11"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-25739</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.8.0-1.el7.3" test_ref="oval:redos:tst:658"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:659" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Mozilla thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230315-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-15-03-23/"/>
			<reference source="CVE" ref_id="CVE-2023-0767" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-0767"/>
			<reference source="FSTEC" ref_id="BDU:2023-01270" ref_url="https://bdu.fstec.ru/vul/2023-01270"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана неправильным ограничением операций в пределах
                буфера памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, создать пакет
                сертификаторов PKCK 12 b допустить произвольную запись в память с помощью неправильной обработки
                атрибутов PKCK 12 Safe Bag</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-03-15"/>
			 	<updated date="2023-04-11"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-0767</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.8.0-1.el7.3" test_ref="oval:redos:tst:659"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:660" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Mozilla thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230315-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-15-03-23/"/>
			<reference source="CVE" ref_id="CVE-2023-25729" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-25729"/>
			<reference source="FSTEC" ref_id="BDU:2023-01271" ref_url="https://bdu.fstec.ru/vul/2023-01271"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird, связанная с запросами на получение разрешений для
                открытия внешних схем отображающихся только для quot;ContentPrincipalsquot;, в результате чего расширения могли
                открывать их без взаимодействия с пользователем через «ExpandedPrincipals», позволяющая нарушителя
                привести к дальнейшим вредоносным действиям, таким как загрузка файлов или взаимодействие с программным
                обеспечением, уже установленным в системе.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-03-15"/>
			 	<updated date="2023-04-11"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-25729</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.8.0-1.el7.3" test_ref="oval:redos:tst:660"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:661" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Mozilla thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230315-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-15-03-23/"/>
			<reference source="CVE" ref_id="CVE-2023-25730" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-25730"/>
			<reference source="FSTEC" ref_id="BDU:2023-01272" ref_url="https://bdu.fstec.ru/vul/2023-01272"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird, связанная с фоновым скриптом, вызывающим
                requestFullscript, а затем блокирующий основной поток, позволяющая нарушителю принудительно перевести
                браузер в полноэкранный режим на неопределенный срок, что может привести к путанице пользователей или
                атакам с подменой.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-03-15"/>
			 	<updated date="2023-04-11"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-25730</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.8.0-1.el7.3" test_ref="oval:redos:tst:661"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:662" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Mozilla thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230315-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-15-03-23/"/>
			<reference source="CVE" ref_id="CVE-2023-25728" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-25728"/>
			<reference source="FSTEC" ref_id="BDU:2023-01265" ref_url="https://bdu.fstec.ru/vul/2023-01265"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird, связанная с заголовком
                Content-Security-Policy-Report-Only, который может привести к утечке неотредактированного URI дочернего
                iframe, когда взаимодействие с этим iframe запускает перенаправление. Уязвимость позволяет нарушителю
                пропустить нередактированный URI дочернего iframe.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-03-15"/>
			 	<updated date="2023-04-11"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-25728</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.8.0-1.el7.3" test_ref="oval:redos:tst:662"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:663" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость c-ares</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>c-ares</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230316-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-c-ares-cve-2022-4904/"/>
			<reference source="CVE" ref_id="CVE-2022-4904" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-4904"/>
			<reference source="FSTEC" ref_id="BDU:2023-01258" ref_url="https://bdu.fstec.ru/vul/2023-01258"/>
			<description>Уязвимость в библиотеке языка Си, связанная с пакетом c-ares в котором в ares_set_sortlist
                отсутствует проверка достоверности входной строки, что допускает возможное переполнение стека
                произвольной длины. Эксплуатация уязвимости может позволить нарушителю привести к отказу в обслуживании
                или ограниченному влиянию на конфиденциальность и целостность.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-03-16"/>
			 	<updated date="2023-03-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H">CVE-2022-4904</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="c-ares version is less than 0:1.17.2-2.el7" test_ref="oval:redos:tst:663"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:664" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость Redis</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>redis</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230317-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-redis-cve-2022-36021/"/>
			<reference source="CVE" ref_id="CVE-2022-36021" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-36021"/>
			<reference source="FSTEC" ref_id="BDU:2023-01308" ref_url="https://bdu.fstec.ru/vul/2023-01308"/>
			<description>Уязвимость в базе данных Redis, связанная с командами сопоставления строк (например, `SCAN` или `KEYS`)
                со специально созданным шаблоном. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, запустить атаку типа quot;отказ в обслуживанииquot;</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-03-17"/>
			 	<updated date="2023-03-17"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2022-36021</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="redis version is less than 0:7.0.5-4.el7" test_ref="oval:redos:tst:664"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:665" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость Squid</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>squid</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230317-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-squid-cve-2022-41318/"/>
			<reference source="CVE" ref_id="CVE-2022-41318" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-41318"/>
			<reference source="FSTEC" ref_id="BDU:2023-01309" ref_url="https://bdu.fstec.ru/vul/2023-01309"/>
			<description>Уязвимость Squid, связанная с ошибкой в libntlmauth из-за неправильной защиты от переполнения целых
                чисел в помощниках аутентификации Squid SSPI и SMB. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, раскрыть информацию или приведет к отказу в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-03-17"/>
			 	<updated date="2023-03-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2022-41318</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="squid version is less than 7:5.5-3.el7.3" test_ref="oval:redos:tst:665"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:666" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость Minio</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>minio</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230317-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-minio-cve-2023-25812/"/>
			<reference source="CVE" ref_id="CVE-2023-25812" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-25812"/>
			<reference source="FSTEC" ref_id="BDU:2023-01857" ref_url="https://bdu.fstec.ru/vul/2023-01857"/>
			<description>Уязвимость объектного хранилища Minio связана с неправильным соблюдением политики запрета на обход, при
                удалении идентификатора версии со специальным заголовком quot;X-Amz-Bypass-Governance-Retention: truequot;.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить повышенные
                привилегии в системе и удалить управляемый объект.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-03-17"/>
			 	<updated date="2023-03-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-25812</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="minio version is less than 0:20230210T184839Z-2.el7" test_ref="oval:redos:tst:666"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:667" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость vim</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230320-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-vim-cve-2023-1127/"/>
			<reference source="CVE" ref_id="CVE-2023-1127" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-1127"/>
			<reference source="FSTEC" ref_id="BDU:2023-01856" ref_url="https://bdu.fstec.ru/vul/2023-01856"/>
			<description>Уязвимость текстового редактора Vim связана с ошибкой деления на ноль в функции scrolldown() в move.c.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить атаку типа «отказ в
                обслуживании».</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-03-20"/>
			 	<updated date="2023-03-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-1127</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:9.0.1385-1.el7.3" test_ref="oval:redos:tst:667"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:668" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Libde265</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libde265</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230320-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libde265-cve-2022-47665-cve-2022-47664/"/>
			<reference source="CVE" ref_id="CVE-2022-47665" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-47665"/>
			<reference source="FSTEC" ref_id="BDU:2023-01838" ref_url="https://bdu.fstec.ru/vul/2023-01838"/>
			<description>Уязвимость в libde265 связана с тем, что переполняется буфер кучи в de265_image::set_SliceAddrRS(int,
                int, int). Эксплуатация уязвимости может позволить нарушителю выполнить запись за пределами.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-03-20"/>
			 	<updated date="2023-03-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-47665</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libde265 version is less than 0:1.0.11-1.el7" test_ref="oval:redos:tst:668"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:669" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Libde265</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libde265</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230320-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libde265-cve-2022-47665-cve-2022-47664/"/>
			<reference source="CVE" ref_id="CVE-2022-47664" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-47664"/>
			<reference source="FSTEC" ref_id="BDU:2023-01833" ref_url="https://bdu.fstec.ru/vul/2023-01833"/>
			<description>Уязвимость libde265, связанна с копированием входного буфера в выходной буфер, не проверяя, что размер
                входного буфера меньше размера выходного буфера, что приводит к переполнению буфера в
                ff_hevc_put_hevc_qpel_pixels_8_sse. Эксплуатация уязвимости может позволить нарушителю переполнить
                буфер.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-03-20"/>
			 	<updated date="2023-03-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-47664</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libde265 version is less than 0:1.0.11-1.el7" test_ref="oval:redos:tst:669"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:670" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Libde265</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libde265</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230321-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libde265-cve-2023-24758-cve-2023-24757-cve-2023-24756-cve-2023-24755-cve-/"/>
			<reference source="CVE" ref_id="CVE-2023-24758" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-24758"/>
			<reference source="FSTEC" ref_id="BDU:2023-01449" ref_url="https://bdu.fstec.ru/vul/2023-01449"/>
			<description>Уязвимость в libde265 связана с разыменованием нулевого указателя в функции
                ff_hevc_put_weighted_pred_avg_8_sse в sse-motion.cc . Эксплуатация уязвимости может позволить нарушителю
                вызвать отказ в обслуживании (DoS) с помощью созданного входного файла.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-03-21"/>
			 	<updated date="2023-03-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-24758</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libde265 version is less than 0:1.0.11-1.el7" test_ref="oval:redos:tst:670"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:671" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Libde265</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libde265</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230321-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libde265-cve-2023-24758-cve-2023-24757-cve-2023-24756-cve-2023-24755-cve-/"/>
			<reference source="CVE" ref_id="CVE-2023-24757" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-24757"/>
			<reference source="FSTEC" ref_id="BDU:2023-01448" ref_url="https://bdu.fstec.ru/vul/2023-01448"/>
			<description>Уязвимость в libde265 связана с разыменованием нулевого указателя в функции
                put_unweighted_pred_16_fallback в fallback-motion.cc. Эксплуатация уязвимости может позволить нарушителю
                вызвать отказ в обслуживании (DoS) с помощью созданного входного файла.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-03-21"/>
			 	<updated date="2023-03-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-24757</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libde265 version is less than 0:1.0.11-1.el7" test_ref="oval:redos:tst:671"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:672" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Libde265</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libde265</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230321-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libde265-cve-2023-24758-cve-2023-24757-cve-2023-24756-cve-2023-24755-cve-/"/>
			<reference source="CVE" ref_id="CVE-2023-24756" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-24756"/>
			<reference source="FSTEC" ref_id="BDU:2023-01450" ref_url="https://bdu.fstec.ru/vul/2023-01450"/>
			<description>Уязвимость в libde265 связана с разыменованием нулевого указателя в функции
                ff_hevc_put_unweighted_pred_8_sse в sse-motion.cc. Эксплуатация уязвимости может позволить нарушителю
                вызвать отказ в обслуживании (DoS) с помощью созданного входного файла.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-03-21"/>
			 	<updated date="2023-03-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-24756</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libde265 version is less than 0:1.0.11-1.el7" test_ref="oval:redos:tst:672"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:673" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Libde265</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libde265</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230321-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libde265-cve-2023-24758-cve-2023-24757-cve-2023-24756-cve-2023-24755-cve-/"/>
			<reference source="CVE" ref_id="CVE-2023-24755" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-24755"/>
			<reference source="FSTEC" ref_id="BDU:2023-01451" ref_url="https://bdu.fstec.ru/vul/2023-01451"/>
			<description>Уязвимость в libde265 связана с разыменованием нулевого указателя в функции put_weighted_pred_8_fallback
                в fallback-motion.cc. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
                (DoS) с помощью созданного входного файла.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-03-21"/>
			 	<updated date="2023-03-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-24755</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libde265 version is less than 0:1.0.11-1.el7" test_ref="oval:redos:tst:673"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:674" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Libde265</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libde265</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230321-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libde265-cve-2023-24758-cve-2023-24757-cve-2023-24756-cve-2023-24755-cve-/"/>
			<reference source="CVE" ref_id="CVE-2023-24754" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-24754"/>
			<reference source="FSTEC" ref_id="BDU:2023-01447" ref_url="https://bdu.fstec.ru/vul/2023-01447"/>
			<description>Уязвимость в libde265 связана с разыменованием нулевого указателя в функции
                ff_hevc_put_weighted_pred_avg_8_sse в sse-motion.cc. Эксплуатация уязвимости может позволить нарушителю
                вызвать отказ в обслуживании (DoS) с помощью созданного входного файла.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-03-21"/>
			 	<updated date="2023-03-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-24754</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libde265 version is less than 0:1.0.11-1.el7" test_ref="oval:redos:tst:674"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:675" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Libde265</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libde265</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230321-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libde265-cve-2023-24758-cve-2023-24757-cve-2023-24756-cve-2023-24755-cve-/"/>
			<reference source="CVE" ref_id="CVE-2023-24752" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-24752"/>
			<reference source="FSTEC" ref_id="BDU:2023-01446" ref_url="https://bdu.fstec.ru/vul/2023-01446"/>
			<description>Уязвимость в libde265 связана с разыменованием нулевого указателя в функции
                ff_hevc_put_hevc_epel_pixels_8_sse в sse-motion.cc. Эксплуатация уязвимости может позволить нарушителю
                вызвать отказ в обслуживании (DoS) с помощью созданного входного файла.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-03-21"/>
			 	<updated date="2023-03-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-24752</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libde265 version is less than 0:1.0.11-1.el7" test_ref="oval:redos:tst:675"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:676" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Libde265</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libde265</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230321-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libde265-cve-2023-24758-cve-2023-24757-cve-2023-24756-cve-2023-24755-cve-/"/>
			<reference source="CVE" ref_id="CVE-2023-24751" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-24751"/>
			<reference source="FSTEC" ref_id="BDU:2023-01445" ref_url="https://bdu.fstec.ru/vul/2023-01445"/>
			<description>Уязвимость в libde265 связана с разыменованием нулевого указателя в функции mc_chroma в motion.cc.
                Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании (DoS) с помощью
                созданного входного файла.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-03-21"/>
			 	<updated date="2023-03-21"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-24751</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libde265 version is less than 0:1.0.11-1.el7" test_ref="oval:redos:tst:676"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:677" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libheif</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libheif</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230322-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libheif-cve-2023-0996-2/"/>
			<reference source="CVE" ref_id="CVE-2023-0996" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-0996"/>
			<reference source="FSTEC" ref_id="BDU:2023-01487" ref_url="https://bdu.fstec.ru/vul/2023-01487"/>
			<description>Уязвимость декодера форматов файлов HEIF и AVIF libheif связана с кодом синтаксического анализа данных
                изображений strided в обёртке emscripten для libheif. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, использовать специально созданный файл изображения, чтобы вызвать
                переполнение буфера в линейной памяти во время вызова memcpy.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-03-22"/>
			 	<updated date="2023-03-22"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-0996</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libheif version is less than 0:1.13.0-2.el7" test_ref="oval:redos:tst:677"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:678" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости containerd</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>containerd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230322-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-containerd-cve-2023-25153-cve-2023-25173/"/>
			<reference source="CVE" ref_id="CVE-2023-25153" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-25153"/>
			<reference source="FSTEC" ref_id="BDU:2023-01489" ref_url="https://bdu.fstec.ru/vul/2023-01489"/>
			<description>Уязвимость среды выполнения контейнеров Containerd связана с отсутствием ограничения на количество
                байтов, считываемых для определенных файлов, при импорте образов OCI. Эксплуатация уязвимости может
                позволить нарушителю вызвать отказ в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-03-22"/>
			 	<updated date="2023-03-22"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-25153</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="containerd version is less than 0:1.5.18-1.el7" test_ref="oval:redos:tst:678"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:679" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости containerd</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>containerd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230322-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-containerd-cve-2023-25153-cve-2023-25173/"/>
			<reference source="CVE" ref_id="CVE-2023-25173" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-25173"/>
			<reference source="FSTEC" ref_id="BDU:2023-01488" ref_url="https://bdu.fstec.ru/vul/2023-01488"/>
			<description>Уязвимость среды выполнения контейнеров Containerd связана с недостатком, из-за которого дополнительные
                группы не настроены должным образом внутри контейнера, когда нарушитель имеет прямой доступ к контейнеру
                и манипулирует своим дополнительным групповым доступом, он может использовать дополнительный групповой
                доступ для обхода ограничений основной группы. Эксплуатация уязвимости может позволить нарушителю
                получить доступ к конфиденциальной информации или получить возможность выполнять код в этом контейнере.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-03-22"/>
			 	<updated date="2023-03-22"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-25173</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="containerd version is less than 0:1.5.18-1.el7" test_ref="oval:redos:tst:679"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:680" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Git</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>git</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230322-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-git-cve-2023-23946-cve-2023-22490/"/>
			<reference source="CVE" ref_id="CVE-2023-23946" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-23946"/>
			<reference source="FSTEC" ref_id="BDU:2023-01603" ref_url="https://bdu.fstec.ru/vul/2023-01603"/>
			<description>Уязвимость программы Git связана с вводом обработанных входных данных - путь за пределами рабочего
                дерева может быть перезаписан пользователем, запустившим quot;git applyquot;. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, запустить затронутую команду против вредоносного или
                скомпрометированного репозитория и перезаписать произвольные файлы в системе.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-03-23"/>
			 	<updated date="2023-03-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N">CVE-2023-23946</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="git version is less than 0:2.30.8-1.el7" test_ref="oval:redos:tst:680"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:681" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Git</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>git</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230322-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-git-cve-2023-23946-cve-2023-22490/"/>
			<reference source="CVE" ref_id="CVE-2023-22490" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-22490"/>
			<reference source="FSTEC" ref_id="BDU:2023-01602" ref_url="https://bdu.fstec.ru/vul/2023-01602"/>
			<description>Уязвимость программы Git, связанна с небезопасной обработкой символических ссылок при использовании
                оптимизации локального клонирования, Git прерывает локальные клоны, исходный каталог которых
                $GIT_DIR/objects содержит символические ссылки, однако сам каталог объектов может по-прежнему быть
                символической ссылкой. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                обманом заставить жертву использовать оптимизацию локального клонирования для эксфильтрации произвольных
                файлов из системы жертвы.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-03-23"/>
			 	<updated date="2023-03-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N">CVE-2023-22490</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="git version is less than 0:2.30.8-1.el7" test_ref="oval:redos:tst:681"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:682" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость Samba</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>samba</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230324-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-samba-cve-2022-3437-cve-2022-3592/"/>
			<reference source="CVE" ref_id="CVE-2022-3437" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-3437"/>
			<reference source="FSTEC" ref_id="BDU:2022-06493" ref_url="https://bdu.fstec.ru/vul/2022-06493"/>
			<description>Уязвимость функций unwrap_des() и unwrap_des3() библиотеки GSSAPI пакета Heimdal программы сетевого
                взаимодействия Samba связана с переполнением буфера в стеке. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-03-24"/>
			 	<updated date="2023-03-24"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:H/A:L">CVE-2022-3437</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="samba version is less than 0:4.17.5-1m.el7.3" test_ref="oval:redos:tst:682"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:683" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость Samba</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>samba</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230324-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-samba-cve-2022-3437-cve-2022-3592/"/>
			<reference source="CVE" ref_id="CVE-2022-3592" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-3592"/>
			<reference source="FSTEC" ref_id="BDU:2022-06494" ref_url="https://bdu.fstec.ru/vul/2022-06494"/>
			<description>Уязвимость пакета программ сетевого взаимодействия Samba связана с ошибками при обработке символических
                ссылок. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к
                файловой системе сервера</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-03-24"/>
			 	<updated date="2023-03-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N">CVE-2022-3592</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="samba version is less than 0:4.17.5-1m.el7.3" test_ref="oval:redos:tst:683"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:684" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости curl</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>curl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230406-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-curl-cve-2023-27534-cve-2023-27533/"/>
			<reference source="CVE" ref_id="CVE-2023-27534" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-27534"/>
			<description>Уязвимость программы curl связана с неправильной заменой символа тильды (~) при использовании в качестве
                префикса в первом элементе path, в дополнение к его предполагаемому использованию в качестве первого
                элемента для указания пути относительно домашнего каталога пользователя. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, обойти фильтрацию или выполнить произвольный код, создавая
                путь, подобный /~ 2/foo, при доступе к серверу с определенным пользователем.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2023-04-06"/>
			 	<updated date="2023-04-06"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2023-27534</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="curl version is less than 0:7.81.0-9.el7.3" test_ref="oval:redos:tst:684"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:685" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости curl</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>curl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230406-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-curl-cve-2023-27534-cve-2023-27533/"/>
			<reference source="CVE" ref_id="CVE-2023-27533" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-27533"/>
			<reference source="FSTEC" ref_id="BDU:2023-02107" ref_url="https://bdu.fstec.ru/vul/2023-02107"/>
			<description>Уязвимость программы curl связана с обменом данными с использованием протокола TELNET, которая может
                позволить злоумышленнику передать специально созданное имя пользователя и quot;параметры telnetquot; во время
                согласования с сервером. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                отправлять контент или выполнять согласование параметров.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2023-04-06"/>
			 	<updated date="2023-04-06"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:N">CVE-2023-27533</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="curl version is less than 0:7.81.0-9.el7.3" test_ref="oval:redos:tst:685"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:686" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости libcurl</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libcurl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230407-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libcurl-cve-2023-27538-cve-2023-27537-cve-2023-27536-cve-2023-27535/"/>
			<reference source="CVE" ref_id="CVE-2023-27538" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-27538"/>
			<reference source="FSTEC" ref_id="BDU:2023-02103" ref_url="https://bdu.fstec.ru/vul/2023-02103"/>
			<description>Уязвимость библиотеки libcurl связана с обходом аутентификации, в котором libcurl повторно использует
                ранее установленное соединение SSH, несмотря на то, что параметр SSH был изменен, что должно было
                предотвратить повторное использование. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, легко сопоставлять два параметра SSH, что может привести к повторному использованию
                неподходящего соединения.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-04-07"/>
			 	<updated date="2023-04-07"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2023-27538</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libcurl version is less than 0:7.81.0-9.el7.3" test_ref="oval:redos:tst:686"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:687" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости libcurl</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libcurl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230407-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libcurl-cve-2023-27538-cve-2023-27537-cve-2023-27536-cve-2023-27535/"/>
			<reference source="CVE" ref_id="CVE-2023-27537" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-27537"/>
			<reference source="FSTEC" ref_id="BDU:2023-02105" ref_url="https://bdu.fstec.ru/vul/2023-02105"/>
			<description>Уязвимость библиотеки libcurl связана с отсутствием мьютексов или блокировок потоков, когда два потока
                совместно используют одни и те же данные HSTS. Эксплуатация уязвимости может позволить нарушителю,
                выполнять повторное освобождение или использовать память после освобождения.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-04-07"/>
			 	<updated date="2023-04-07"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L">CVE-2023-27537</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libcurl version is less than 0:7.81.0-9.el7.3" test_ref="oval:redos:tst:687"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:688" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости libcurl</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libcurl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230407-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libcurl-cve-2023-27538-cve-2023-27537-cve-2023-27536-cve-2023-27535/"/>
			<reference source="CVE" ref_id="CVE-2023-27536" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-27536"/>
			<reference source="FSTEC" ref_id="BDU:2023-02109" ref_url="https://bdu.fstec.ru/vul/2023-02109"/>
			<description>Уязвимость библиотеки libcurl связана с функцией повторного использования соединений, которая может
                повторно использовать ранее установленные соединения с неправильными разрешениями пользователя из-за
                сбоя в проверке изменений в опции CURLOPT_GSSAPI_DELEGATION. Эксплуатация уязвимости может позволить
                нарушителю, повлиять на передачу данных krb5/kerberos / negotiate /GSSAPI и потенциально привести к
                несанкционированному доступу к конфиденциальной информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-04-07"/>
			 	<updated date="2023-04-07"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2023-27536</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libcurl version is less than 0:7.81.0-9.el7.3" test_ref="oval:redos:tst:688"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:689" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости libcurl</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libcurl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230407-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libcurl-cve-2023-27538-cve-2023-27537-cve-2023-27536-cve-2023-27535/"/>
			<reference source="CVE" ref_id="CVE-2023-27535" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-27535"/>
			<reference source="FSTEC" ref_id="BDU:2023-02106" ref_url="https://bdu.fstec.ru/vul/2023-02106"/>
			<description>Уязвимость библиотеки libcurl связана с повторным использованием FTP-соединения, ранее созданные
                соединения сохраняются в пуле соединений для повторного использования, если они соответствуют текущей
                настройке. Эксплуатация уязвимости может позволить нарушителю, использовать неправильные учетные данные
                при выполнении передачи, что потенциально может привести к несанкционированному доступу к
                конфиденциальной информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-04-07"/>
			 	<updated date="2023-04-07"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2023-27535</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libcurl version is less than 0:7.81.0-9.el7.3" test_ref="oval:redos:tst:689"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:690" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость Redis</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>redis</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230407-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-redis-cve-2023-28425/"/>
			<reference source="CVE" ref_id="CVE-2023-28425" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-28425"/>
			<reference source="FSTEC" ref_id="BDU:2023-01970" ref_url="https://bdu.fstec.ru/vul/2023-01970"/>
			<description>Уязвимость СУБД Redis связана с ошибкой при внедрении команды, которая существует из-за достижимого
                утверждения при обработке команды MSETNX. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, отправить специально созданную команду MSETNX, вызвать отказ в обслуживании,
                завершив процесс сервера Redis.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-04-07"/>
			 	<updated date="2023-04-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-28425</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="redis version is less than 0:7.0.5-6.el7" test_ref="oval:redos:tst:690"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:691" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость OpenSSL</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>openssl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230407-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-openssl-cve-2023-0464/"/>
			<reference source="CVE" ref_id="CVE-2023-0464" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-0464"/>
			<reference source="FSTEC" ref_id="BDU:2023-02108" ref_url="https://bdu.fstec.ru/vul/2023-02108"/>
			<description>Уязвимость криптографической библиотеки OpenSSL связана с проверкой цепочек сертификатов X.509, которые
                включают ограничения политики. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, создать цепочку вредоносных сертификатов, которая запускает экспоненциальное использование
                вычислительных ресурсов, что приводит к атаке типа quot;отказ в обслуживанииquot; (DoS) на уязвимые системы.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-04-07"/>
			 	<updated date="2023-04-07"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-0464</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openssl version is less than 1:1.1.1q-3.el7.3" test_ref="oval:redos:tst:691"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:692" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость CairoSVG</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-cairosvg</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230411-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-cairosvg-cve-2023-27586/"/>
			<reference source="CVE" ref_id="CVE-2023-27586" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-27586"/>
			<reference source="FSTEC" ref_id="BDU:2023-02149" ref_url="https://bdu.fstec.ru/vul/2023-02149"/>
			<description>Уязвимость SVG-конвертер CairoSVG связана с недостаточной проверкой пользовательского ввода при
                обработке SVG-файлов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                получить доступ к конфиденциальным данным, расположенным в локальной сети, или отправить вредоносные
                запросы на другие серверы из уязвимой системы.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-04-11"/>
			 	<updated date="2023-04-11"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:H">CVE-2023-27586</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-cairosvg version is less than 0:2.7.0-1.el7" test_ref="oval:redos:tst:692"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:693" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Liblouis</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>liblouis</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230411-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-liblouis-cve-2023-26768-cve-2023-26767/"/>
			<reference source="CVE" ref_id="CVE-2023-26768" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-26768"/>
			<description>Уязвимость переводчика Брайля Liblouis связана с копированием в буфер без проверки размера входных
                данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в
                обслуживании с помощью функций compileTranslationTable.c и lou_setDataPath.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-04-11"/>
			 	<updated date="2023-04-11"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-26768</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="liblouis version is less than 0:3.21.0-2.el7" test_ref="oval:redos:tst:693"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:694" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Liblouis</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>liblouis</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230411-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-liblouis-cve-2023-26768-cve-2023-26767/"/>
			<reference source="CVE" ref_id="CVE-2023-26767" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-26767"/>
			<reference source="FSTEC" ref_id="BDU:2023-02151" ref_url="https://bdu.fstec.ru/vul/2023-02151"/>
			<description>Уязвимость переводчика Брайля Liblouis связана с копированием в буфер без проверки размера входных
                данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в
                обслуживании с помощью функции lou_logFile в конечной точке logginc.c.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-04-11"/>
			 	<updated date="2023-04-11"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-26767</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="liblouis version is less than 0:3.21.0-2.el7" test_ref="oval:redos:tst:694"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:695" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость Minio</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>minio</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230411-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-minio-cve-2023-27589/"/>
			<reference source="CVE" ref_id="CVE-2023-27589" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-27589"/>
			<reference source="FSTEC" ref_id="BDU:2023-02148" ref_url="https://bdu.fstec.ru/vul/2023-02148"/>
			<description>Уязвимость объектного хранилища Minio связана с пользователем с правами администратора консоли, который
                потенциально может создать пользователя, который соответствует корневому ключу доступа, как только этот
                пользователь будет успешно создан, учетные данные root перестанут работать должным образом. Эксплуатация
                уязвимости может позволить нарушителю привести к постоянному отключению доступа к учетным данным root.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-04-11"/>
			 	<updated date="2023-04-11"/>
			 	<cve cvss3="AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:H">CVE-2023-27589</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="minio version is less than 0:20230210T184839Z-3.el7" test_ref="oval:redos:tst:695"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:696" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Libde265</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libde265</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230412-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libde265-cve-2023-27103-cve-2023-27102/"/>
			<reference source="CVE" ref_id="CVE-2023-27103" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-27103"/>
			<description>Уязвимость Libde265 связана с функцией derive_collocated_motion_vectors в motion.cc . Эксплуатация
                уязвимости может позволить нарушителю переполнить буфер кучи.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-04-12"/>
			 	<updated date="2023-04-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-27103</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libde265 version is less than 0:1.0.11-2.el7" test_ref="oval:redos:tst:696"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:697" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Libde265</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libde265</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230412-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libde265-cve-2023-27103-cve-2023-27102/"/>
			<reference source="CVE" ref_id="CVE-2023-27102" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-27102"/>
			<reference source="FSTEC" ref_id="BDU:2023-02131" ref_url="https://bdu.fstec.ru/vul/2023-02131"/>
			<description>Уязвимость Libde265 связана с функцией decoder_context::process_slice_segment_header в decctx.cc.
                Эксплуатация уязвимости может позволить злоумышленнику нарушить сегментацию.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-04-12"/>
			 	<updated date="2023-04-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-27102</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libde265 version is less than 0:1.0.11-2.el7" test_ref="oval:redos:tst:697"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:698" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость vim</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230412-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-vim-cve-2023-1355/"/>
			<reference source="CVE" ref_id="CVE-2023-1355" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-1355"/>
			<reference source="FSTEC" ref_id="BDU:2023-02159" ref_url="https://bdu.fstec.ru/vul/2023-02159"/>
			<description>Уязвимость текстового редактора Vim, связанная с функцией class_object_index() vim в файле vim9class.c.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обманом заставить
                пользователя открыть специально созданный файл, вызывая проблему, которая приводит к сбою приложения,
                что приводит к отказу в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-04-12"/>
			 	<updated date="2023-04-12"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-1355</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:9.0.1403-1.el7.3" test_ref="oval:redos:tst:698"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:699" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость Consul</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>consul</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230412-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-consul-cve-2023-0845/"/>
			<reference source="CVE" ref_id="CVE-2023-0845" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-0845"/>
			<reference source="FSTEC" ref_id="BDU:2023-01973" ref_url="https://bdu.fstec.ru/vul/2023-01973"/>
			<description>Уязвимость сервера Consul связана с разрешением аутентифицированному пользователю использовать
                разрешения service: write для запуска рабочего процесса. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, привести к сбою сервера Consul и клиентских агентов.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-04-12"/>
			 	<updated date="2023-04-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-0845</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="consul version is less than 0:1.14.5-1.el7" test_ref="oval:redos:tst:699"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:700" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Nextcloud</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nextcloud</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230413-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nextcloud-cve-2023-25821-cve-2023-25816/"/>
			<reference source="CVE" ref_id="CVE-2023-25821" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-25821"/>
			<reference source="FSTEC" ref_id="BDU:2023-02152" ref_url="https://bdu.fstec.ru/vul/2023-02152"/>
			<description>Уязвимость программного обеспечения Nextcloud связана с безопасным просмотром для внутренних общих
                ресурсов, которые можно обойти, если также предоставлены разрешения на повторный общий доступ.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный
                доступ к ограниченным функциям.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-04-13"/>
			 	<updated date="2023-04-13"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2023-25821</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nextcloud version is less than 0:25.0.3-1.el7" test_ref="oval:redos:tst:700"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:701" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Nextcloud</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nextcloud</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230413-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nextcloud-cve-2023-25821-cve-2023-25816/"/>
			<reference source="CVE" ref_id="CVE-2023-25816" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-25816"/>
			<reference source="FSTEC" ref_id="BDU:2023-02153" ref_url="https://bdu.fstec.ru/vul/2023-02153"/>
			<description>Уязвимость программного обеспечения Nextcloud связана с неконтролируемым потреблением ресурсов,
                пользователь может настроить очень длинный пароль, затрачивая на проверку пароля больше ресурсов, чем
                хотелось бы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить атаку
                типа «отказ в обслуживании».</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-04-13"/>
			 	<updated date="2023-04-13"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-25816</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nextcloud version is less than 0:25.0.3-1.el7" test_ref="oval:redos:tst:701"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:702" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость Ghostscript</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>ghostscript</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230414-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-ghostscript-cve-2023-28879/"/>
			<reference source="CVE" ref_id="CVE-2023-28879" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-28879"/>
			<reference source="FSTEC" ref_id="BDU:2023-02055" ref_url="https://bdu.fstec.ru/vul/2023-02055"/>
			<description>Уязвимость набора инструментов для обработки документов Ghostscript связана с переполнением буфера в
                обработчиках BCPEncode, BCPDecode, TBCPEncode и TBCPDecode, в случае, когда буфер записи недозаполнен на
                один байт и следом выполняется запись экранированного символа, занимающего два байта вместо одного.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, привести к повреждению
                внутренних структур в интерпретаторе PostScript.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2023-04-14"/>
			 	<updated date="2023-04-14"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-28879</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="ghostscript version is less than 0:9.52-2.el7" test_ref="oval:redos:tst:702"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:703" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости BIND</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>bind</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230414-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-bind-cve-2021-25220-cve-2022-0396-cve-2022-0635-cve-2022-0667/"/>
			<reference source="CVE" ref_id="CVE-2021-25220" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-25220"/>
			<reference source="FSTEC" ref_id="BDU:2022-05754" ref_url="https://bdu.fstec.ru/vul/2022-05754"/>
			<description>Уязвимость сервера DNS BIND связана с недостатками обработки HTTP-запросов. Эксплуатация уязвимости
                позволяет нарушителю, действующему удаленно, оказать воздействие на целостность данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-04-14"/>
			 	<updated date="2023-04-14"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:H/A:N">CVE-2021-25220</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="bind version is less than 32:9.16.27-1.el7" test_ref="oval:redos:tst:703"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:704" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости BIND</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>bind</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230414-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-bind-cve-2021-25220-cve-2022-0396-cve-2022-0635-cve-2022-0667/"/>
			<reference source="CVE" ref_id="CVE-2022-0396" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-0396"/>
			<description>Уязвимость сервера DNS BIND связана с неправильным завершением работы ресурса или его высвобождение,
                которая приводит к неполной очистке. Эксплуатация уязвимости позволяет нарушителю, действующему
                удаленно, отправлять специально созданные TCP-потоки с включенным 'keep-response-order', что может
                привести к тому, что соединения для привязки останутся в состоянии CLOSE_WAIT на неопределенный период,
                даже после того, как клиент разорвал соединение.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-04-14"/>
			 	<updated date="2023-04-14"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2022-0396</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="bind version is less than 32:9.16.27-1.el7" test_ref="oval:redos:tst:704"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:705" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости BIND</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>bind</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230414-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-bind-cve-2021-25220-cve-2022-0396-cve-2022-0635-cve-2022-0667/"/>
			<reference source="CVE" ref_id="CVE-2022-0635" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-0635"/>
			<reference source="FSTEC" ref_id="BDU:2023-02161" ref_url="https://bdu.fstec.ru/vul/2023-02161"/>
			<description>Уязвимость сервера DNS BIND связана с достижимым утверждением при обработке DNS-запросов. Эксплуатация
                уязвимости позволяет нарушителю, действующему удаленно, отправлять повторяющиеся шаблоны определенных
                запросов на серверы с включенной функцией DNSSEC-Validated Cache (synth-from-dnssec) и вызывать ошибку
                INSIST в query.c:query_dname, что приводит к неожиданному завершению named.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-04-14"/>
			 	<updated date="2023-04-14"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-0635</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="bind version is less than 32:9.16.27-1.el7" test_ref="oval:redos:tst:705"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:706" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости BIND</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>bind</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230414-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-bind-cve-2021-25220-cve-2022-0396-cve-2022-0635-cve-2022-0667/"/>
			<reference source="CVE" ref_id="CVE-2022-0667" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-0667"/>
			<reference source="FSTEC" ref_id="BDU:2023-02160" ref_url="https://bdu.fstec.ru/vul/2023-02160"/>
			<description>Уязвимость сервера DNS BIND связана с обработкой запроса на запись DS, которую необходимо
                переадресовать, BIND ожидает, пока эта обработка не будет завершена или пока время ожидания таймера
                времени ожидания не истечет, в результате этого тайм-аута вызывается функция resume_dslookup(), которая
                не проверяет, завершалась ли выборка ранее. Эксплуатация уязвимости позволяет нарушителю, действующему
                удаленно, привести к завершению процесса привязки.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-04-14"/>
			 	<updated date="2023-04-14"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-0667</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="bind version is less than 32:9.16.27-1.el7" test_ref="oval:redos:tst:706"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:707" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость curl</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>curl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230414-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-curl-cve-2022-43551/"/>
			<reference source="CVE" ref_id="CVE-2022-43551" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-43551"/>
			<reference source="FSTEC" ref_id="BDU:2023-02157" ref_url="https://bdu.fstec.ru/vul/2023-02157"/>
			<description>Уязвимость программы curl связана с обработкой символов IDN в именах хостов, механизм HSTS можно обойти,
                если имя хоста в указанном URL-адресе сначала использует символы IDN, которые заменяются аналогами ASCII
                в ходе преобразования IDN, затем в последующем запросе он не обнаруживает состояние HSTS и выполняет
                передачу открытым текстом. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                получить доступ к конфиденциальной информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-04-14"/>
			 	<updated date="2023-04-14"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2022-43551</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="curl version is less than 0:7.81.0-9.el7.3" test_ref="oval:redos:tst:707"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:708" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость curl</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>curl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230414-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-curl-cve-2022-43552/"/>
			<reference source="CVE" ref_id="CVE-2022-43552" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-43552"/>
			<reference source="FSTEC" ref_id="BDU:2024-07332" ref_url="https://bdu.fstec.ru/vul/2024-07332"/>
			<description>Уязвимость программы curl связана с ошибкой использования памяти после освобождения при обработке
                отклоненных запросов от HTTP-прокси при использовании протоколов SMB или TELNET. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, вызвать ошибку использования памяти после
                освобождения и привести к сбою приложения.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-04-14"/>
			 	<updated date="2023-04-14"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-43552</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="curl version is less than 0:7.81.0-9.el7.3" test_ref="oval:redos:tst:708"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:709" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость Redis</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>redis</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230417-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-redis-cve-2023-25155/"/>
			<reference source="CVE" ref_id="CVE-2023-25155" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-25155"/>
			<reference source="FSTEC" ref_id="BDU:2023-01740" ref_url="https://bdu.fstec.ru/vul/2023-01740"/>
			<description>Уязвимость в базе данных Redis связана с целочисленным переполнением в командах «SRANDMEMBER»,
                «ZRANDMEMBER» и «HRANDFIELD». Эксплуатация уязвимости может позволить нарушителю передать специально
                созданные данные в приложение, вызвать целочисленное переполнение и вызвать состояние отказа в
                обслуживании в целевой системе.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-04-17"/>
			 	<updated date="2023-04-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-25155</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="redis version is less than 0:7.0.5-6.el7" test_ref="oval:redos:tst:709"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:710" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость heimdal</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>heimdal-libs</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230417-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-heimdal-cve-2022-45142/"/>
			<reference source="CVE" ref_id="CVE-2022-45142" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-45142"/>
			<reference source="FSTEC" ref_id="BDU:2023-02156" ref_url="https://bdu.fstec.ru/vul/2023-02156"/>
			<description>Уязвимость реализации протокола Kerberos5 heimdal связана с изменением значений memcmp на постоянное
                время и обходной путь для ошибки компилятора путем добавления сравнений quot;!= 0quot; к результату memcmp.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, произвести логическую
                инверсию, в результате чего проверка кодов целостности сообщений в gssapi / arcfour будет инвертирована.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-04-17"/>
			 	<updated date="2023-04-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N">CVE-2022-45142</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="heimdal-libs version is less than 0:7.8.0-5.el7.3" test_ref="oval:redos:tst:710"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:711" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость ImageMagick</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>ImageMagick7</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230417-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/imagemagick-cve-2023-1289/"/>
			<reference source="CVE" ref_id="CVE-2023-1289" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-1289"/>
			<reference source="FSTEC" ref_id="BDU:2023-02155" ref_url="https://bdu.fstec.ru/vul/2023-02155"/>
			<description>Уязвимость графического редактора ImageMagick связана с неправильным управлением внутренними ресурсами
                внутри приложения при разборе файлов SVG. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, передать специально созданный SVG-файл, который приводит к ошибке сегментации,
                генерируя множество мусорных файлов в quot;/ tmpquot;, что приводит к отказу в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-04-17"/>
			 	<updated date="2023-04-17"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-1289</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="ImageMagick7 version is less than 0:7.1.0.57-2.el7" test_ref="oval:redos:tst:711"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:712" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ТРМ</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libtpms</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230417-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-trm-cve-2023-1017-cve-2023-1018/"/>
			<reference source="CVE" ref_id="CVE-2023-1017" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-1017"/>
			<reference source="FSTEC" ref_id="BDU:2023-01188" ref_url="https://bdu.fstec.ru/vul/2023-01188"/>
			<description>Уязвимость функции CryptParameterDecryption микропрограммного обеспечения криптопроцессора Trusted
                Platform Module (TPM) связана с записью за границами буфера в памяти. Эксплуатация уязвимости может
                позволить нарушителю вызвать отказ в обслуживании или выполнить произвольный код.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-04-17"/>
			 	<updated date="2023-04-17"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-1017</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libtpms version is less than 0:0.9.6-1.el7" test_ref="oval:redos:tst:712"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:713" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ТРМ</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libtpms</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230417-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-trm-cve-2023-1017-cve-2023-1018/"/>
			<reference source="CVE" ref_id="CVE-2023-1018" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-1018"/>
			<reference source="FSTEC" ref_id="BDU:2023-01029" ref_url="https://bdu.fstec.ru/vul/2023-01029"/>
			<description>Уязвимость функции CryptParameterDecryption микропрограммного обеспечения криптопроцессора Trusted
                Platform Module (TPM) связана с чтением данных за границами буфера в памяти. Эксплуатация уязвимости
                может позволить нарушителю получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-04-17"/>
			 	<updated date="2023-04-17"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N">CVE-2023-1018</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libtpms version is less than 0:0.9.6-1.el7" test_ref="oval:redos:tst:713"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:714" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость curl</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>curl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230417-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-curl-cve-2023-23914/"/>
			<reference source="CVE" ref_id="CVE-2023-23914" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-23914"/>
			<reference source="FSTEC" ref_id="BDU:2023-02154" ref_url="https://bdu.fstec.ru/vul/2023-02154"/>
			<description>Уязвимость программы curl связана с проблемой при обработке нескольких запросов, приводящих к
                игнорированию поддержки HSTS. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                привести к сбою функциональности HSTS при последовательном запросе нескольких URL-адресов.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2023-04-17"/>
			 	<updated date="2023-04-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N">CVE-2023-23914</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="curl version is less than 0:7.81.0-9.el7.3" test_ref="oval:redos:tst:714"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:715" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Nextcloud</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nextcloud</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230418-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nextcloud-cve-2023-28835-cve-2023-28833-cve-2023-28644-cve-2023-28643-cve/"/>
			<reference source="CVE" ref_id="CVE-2023-28835" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-28835"/>
			<reference source="FSTEC" ref_id="BDU:2023-02258" ref_url="https://bdu.fstec.ru/vul/2023-02258"/>
			<description>Уязвимость Nextcloud server связана с небезопасной случайностью пароля по умолчанию при совместном
                использовании файлов, когда приложение политики паролей отключено. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, получить несанкционированный доступ к конфиденциальной
                информации в системе.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-04-18"/>
			 	<updated date="2023-04-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2023-28835</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nextcloud version is less than 0:25.0.5-1.el7" test_ref="oval:redos:tst:715"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:716" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Nextcloud</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nextcloud</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230418-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nextcloud-cve-2023-28835-cve-2023-28833-cve-2023-28644-cve-2023-28643-cve/"/>
			<reference source="CVE" ref_id="CVE-2023-28833" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-28833"/>
			<reference source="FSTEC" ref_id="BDU:2023-02259" ref_url="https://bdu.fstec.ru/vul/2023-02259"/>
			<description>Уязвимость Nextcloud server связана с нарушением принципов безопасного проектирования, удаленный
                администратор имеет возможность контролировать имя файла при загрузке логотипа или фавикона в настройках
                темы. Эксплуатация уязвимости может позволить нарушителю скомпрометировать целевую систему.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-04-18"/>
			 	<updated date="2023-04-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-28833</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nextcloud version is less than 0:25.0.5-1.el7" test_ref="oval:redos:tst:716"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:717" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Nextcloud</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nextcloud</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230418-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nextcloud-cve-2023-28835-cve-2023-28833-cve-2023-28644-cve-2023-28643-cve/"/>
			<reference source="CVE" ref_id="CVE-2023-28644" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-28644"/>
			<reference source="FSTEC" ref_id="BDU:2023-02260" ref_url="https://bdu.fstec.ru/vul/2023-02260"/>
			<description>Уязвимость Nextcloud server связана с приложением, который не контролирует должным образом потребление
                внутренних ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                инициировать исчерпание ресурсов и выполнить атаку типа «отказ в обслуживании».</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-04-18"/>
			 	<updated date="2023-04-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-28644</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nextcloud version is less than 0:25.0.5-1.el7" test_ref="oval:redos:tst:717"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:718" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Nextcloud</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nextcloud</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230418-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nextcloud-cve-2023-28835-cve-2023-28833-cve-2023-28644-cve-2023-28643-cve/"/>
			<reference source="CVE" ref_id="CVE-2023-28643" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-28643"/>
			<reference source="FSTEC" ref_id="BDU:2023-02261" ref_url="https://bdu.fstec.ru/vul/2023-02261"/>
			<description>Уязвимость Nextcloud server связана с использованием неправильно разрешенного имени или ссылки.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать коллизию общих
                ресурсов для получателей, если кэширование включено.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-04-18"/>
			 	<updated date="2023-04-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-28643</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nextcloud version is less than 0:25.0.5-1.el7" test_ref="oval:redos:tst:718"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:719" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Nextcloud</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nextcloud</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230418-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nextcloud-cve-2023-28835-cve-2023-28833-cve-2023-28644-cve-2023-28643-cve/"/>
			<reference source="CVE" ref_id="CVE-2023-26482" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-26482"/>
			<reference source="FSTEC" ref_id="BDU:2023-02262" ref_url="https://bdu.fstec.ru/vul/2023-02262"/>
			<description>Уязвимость Nextcloud server связана с отсутствующей проверкой области, которая позволила пользователям
                создавать рабочие процессы, которые предназначены для того, чтобы быть доступными только для
                администраторов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, запустить
                вредоносный код в целевой системе.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-04-18"/>
			 	<updated date="2023-04-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-26482</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nextcloud version is less than 0:25.0.5-1.el7" test_ref="oval:redos:tst:719"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:720" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости PHP</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>php</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230418-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-php-cve-2023-0662-cve-2023-0568/"/>
			<reference source="CVE" ref_id="CVE-2023-0662" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-0662"/>
			<reference source="FSTEC" ref_id="BDU:2023-02263" ref_url="https://bdu.fstec.ru/vul/2023-02263"/>
			<description>Уязвимость языка программирования PHP связана с чрезмерным количеством частей при загрузке HTTP-формы
                приводит к высокому потреблению ресурсов и чрезмерному количеству записей в журнале. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, привести к отказу в обслуживании на
                уязвимом сервере из-за исчерпания ресурсов процессора или дискового пространства.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-04-18"/>
			 	<updated date="2023-04-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-0662</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="php version is less than 0:8.1.16-1.el7" test_ref="oval:redos:tst:720"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:721" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости PHP</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>php</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230418-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-php-cve-2023-0662-cve-2023-0568/"/>
			<reference source="CVE" ref_id="CVE-2023-0568" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-0568"/>
			<reference source="FSTEC" ref_id="BDU:2023-02264" ref_url="https://bdu.fstec.ru/vul/2023-02264"/>
			<description>Уязвимость языка программирования PHP связана с функцией разрешения пути ядра, выделяющей буфер на один
                байт меньше, чем нужно, при разрешении путей длиной, близкой к системному параметру MAXPATHLEN, это
                может привести к перезаписи байта после выделенного буфера значением NUL. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, привести к несанкционированному доступу к данным или их
                модификации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-04-18"/>
			 	<updated date="2023-04-18"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-0568</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="php version is less than 0:8.1.16-1.el7" test_ref="oval:redos:tst:721"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:722" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Git</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>git</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230418-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-git-cve-2022-41903-cve-2022-23521/"/>
			<reference source="CVE" ref_id="CVE-2022-41903" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-41903"/>
			<reference source="FSTEC" ref_id="BDU:2023-00609" ref_url="https://bdu.fstec.ru/vul/2023-00609"/>
			<description>Уязвимость функции pretty.c::format_and_pad_commit() механизма форматирования коммитов распределенной
                системы контроля версий Git связана с переполнением буфера в динамической памяти. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2023-04-18"/>
			 	<updated date="2023-04-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-41903</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="git version is less than 0:2.30.8-1.el7" test_ref="oval:redos:tst:722"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:723" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Git</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>git</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230418-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-git-cve-2022-41903-cve-2022-23521/"/>
			<reference source="CVE" ref_id="CVE-2022-23521" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-23521"/>
			<reference source="FSTEC" ref_id="BDU:2023-00499" ref_url="https://bdu.fstec.ru/vul/2023-00499"/>
			<description>Уязвимость механизма определения атрибутов для путей gitattributes распределенной системы контроля
                версий Git связана с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, выполнить произвольный код с помощью специально созданного файла .gitattributes</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2023-04-18"/>
			 	<updated date="2023-04-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-23521</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="git version is less than 0:2.30.8-1.el7" test_ref="oval:redos:tst:723"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:724" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость pki-core</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>pki-ca</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230418-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-pki-core-cve-2022-2414/"/>
			<reference source="CVE" ref_id="CVE-2022-2414" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-2414"/>
			<reference source="FSTEC" ref_id="BDU:2022-05089" ref_url="https://bdu.fstec.ru/vul/2022-05089"/>
			<description>Уязвимость системы управления развертыванием инфраструктуры открытых ключей pki-core связана с
                недостаточной проверкой введенных пользователем XML-данных, которые могут передаться специально
                созданным XML-кодом уязвимому приложению и просмотреть содержимое произвольных файлов в системе или
                инициировать запросы к внешним системам. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, просмотреть содержимое произвольного файла на сервере или выполнить сетевое
                сканирование внутренней и внешней инфраструктуры.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-04-18"/>
			 	<updated date="2023-04-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2022-2414</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="pki-ca version is less than 0:10.10.5-3.el7" test_ref="oval:redos:tst:724"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:725" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости OpenSSL</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>openssl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230418-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-openssl-cve-2022-4304-cve-2022-4450-cve-2023-0286/"/>
			<reference source="CVE" ref_id="CVE-2022-4304" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-4304"/>
			<description>Уязвимость криптографической библиотеки OpenSSL связана с существующим сторонним каналом в реализации
                OpenSSL RSA Decryption. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                выполнить атаку в стиле Блейхенбахера и расшифровать данные, отправленные по сети.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-04-18"/>
			 	<updated date="2023-07-11"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2022-4304</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openssl version is less than 1:1.1.1q-2.el7.3" test_ref="oval:redos:tst:725"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:726" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости OpenSSL</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>openssl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230418-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-openssl-cve-2022-4304-cve-2022-4450-cve-2023-0286/"/>
			<reference source="CVE" ref_id="CVE-2022-4450" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-4450"/>
			<reference source="FSTEC" ref_id="BDU:2023-02240" ref_url="https://bdu.fstec.ru/vul/2023-02240"/>
			<description>Уязвимость криптографической библиотеки OpenSSL связана с граничной ошибкой в функции PEM_read_bio_ex().
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, передать приложению
                специально созданный файл PEM, вызвать ошибку повторного освобождения памяти и выполнить атаку типа
                «отказ в обслуживании» (DoS).</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-04-18"/>
			 	<updated date="2023-07-11"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-4450</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openssl version is less than 1:1.1.1q-2.el7.3" test_ref="oval:redos:tst:726"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:727" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости OpenSSL</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>openssl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230418-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-openssl-cve-2022-4304-cve-2022-4450-cve-2023-0286/"/>
			<reference source="CVE" ref_id="CVE-2023-0286" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-0286"/>
			<reference source="FSTEC" ref_id="BDU:2023-00665" ref_url="https://bdu.fstec.ru/vul/2023-00665"/>
			<description>Уязвимость функции GENERAL_NAME_cmp библиотеки OpenSSL связана с недостатком механизма преобразования
                типов данных при обработке адресов x400. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-04-18"/>
			 	<updated date="2023-07-11"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H">CVE-2023-0286</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openssl version is less than 1:1.1.1q-2.el7.3" test_ref="oval:redos:tst:727"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:728" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости OpenSSL</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>openssl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230418-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-openssl-cve-2022-4304-cve-2022-4450-cve-2023-0286/"/>
			<reference source="CVE" ref_id="CVE-2023-0401" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-0401"/>
			<reference source="FSTEC" ref_id="BDU:2023-02238" ref_url="https://bdu.fstec.ru/vul/2023-02238"/>
			<description>Уязвимость криптографической библиотеки OpenSSL связана с ошибкой разыменования указателя NULL во время
                проверки данных PKCS7. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                передать приложению специально созданные данные и выполнить атаку типа «отказ в обслуживании».</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-04-18"/>
			 	<updated date="2023-07-11"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-0401</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openssl version is less than 1:1.1.1q-2.el7.3" test_ref="oval:redos:tst:728"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:729" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ClamAV</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>clamav</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230419-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-clamav-cve-2023-20032-cve-2023-20052/"/>
			<reference source="CVE" ref_id="CVE-2023-20032" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-20032"/>
			<reference source="FSTEC" ref_id="BDU:2023-00757" ref_url="https://bdu.fstec.ru/vul/2023-00757"/>
			<description>Уязвимость анализатора файлов разделов HFS+ пакета антивирусных программ ClamAV связана с выходом
                операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2023-04-19"/>
			 	<updated date="2023-04-19"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-20032</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="clamav version is less than 0:0.103.8-1.el7.3" test_ref="oval:redos:tst:729"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:730" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ClamAV</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>clamav</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230419-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-clamav-cve-2023-20032-cve-2023-20052/"/>
			<reference source="CVE" ref_id="CVE-2023-20052" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-20052"/>
			<reference source="FSTEC" ref_id="BDU:2023-02206" ref_url="https://bdu.fstec.ru/vul/2023-02206"/>
			<description>Уязвимость в библиотеке сканирования ClamAV связана с с возможностью замены сущности XML, что может
                привести к внедрению внешней сущности. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, передать антивирусу специально созданный XML-код и просмотреть байты из любого файла, который
                может быть прочитан процессом сканирования ClamAV.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-04-19"/>
			 	<updated date="2023-04-19"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2023-20052</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="clamav version is less than 0:0.103.8-1.el7.3" test_ref="oval:redos:tst:730"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:731" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость dnsmasq</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>dnsmasq</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230419-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-dnsmasq-cve-2023-28450/"/>
			<reference source="CVE" ref_id="CVE-2023-28450" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-28450"/>
			<reference source="FSTEC" ref_id="BDU:2023-02265" ref_url="https://bdu.fstec.ru/vul/2023-02265"/>
			<description>Уязвимость DNS сервера Dnsmasq связана с максимальным размером UDP-пакета EDNS.0 (по умолчанию был
                установлен на 4096, но должен быть 1232). Эксплуатация уязвимости может позволить нарушителю привести к
                отказу в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-04-19"/>
			 	<updated date="2023-04-19"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-28450</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="dnsmasq version is less than 0:2.85-5.el7" test_ref="oval:redos:tst:731"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:732" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость X.Org</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>xorg-x11-server-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230419-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-x-org-cve-2023-1393/"/>
			<reference source="CVE" ref_id="CVE-2023-1393" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-1393"/>
			<reference source="FSTEC" ref_id="BDU:2023-02146" ref_url="https://bdu.fstec.ru/vul/2023-02146"/>
			<description>Уязвимость X.Org Server связана с ошибкой использования после освобождения, когда при обработке удаления
                окна Xserver оставляет висячий указатель на это окно в структуре CompScreen. Эксплуатация уязвимости
                может позволить нарушителю вызвать ошибку использования после освобождения и выполнить произвольный код
                в системе.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-04-19"/>
			 	<updated date="2023-04-19"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-1393</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="xorg-x11-server-common version is less than 0:1.20.14-6.el7.3" test_ref="oval:redos:tst:732"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:733" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Apache httpd</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>httpd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230420-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-apache-httpd-cve-2023-27522-cve-2023-25690/"/>
			<reference source="CVE" ref_id="CVE-2023-27522" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-27522"/>
			<reference source="FSTEC" ref_id="BDU:2023-02021" ref_url="https://bdu.fstec.ru/vul/2023-02021"/>
			<description>Уязвимость компонента mod_proxy_uwsgi веб-сервера Apache HTTP Server связана с недостатками обработки
                HTTP-запросов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнять
                атаку "контрабанда HTTP-запросов"</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-04-20"/>
			 	<updated date="2023-04-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:L">CVE-2023-27522</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="httpd version is less than 0:2.4.56-2.el7" test_ref="oval:redos:tst:733"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:734" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Apache httpd</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>httpd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230420-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-apache-httpd-cve-2023-27522-cve-2023-25690/"/>
			<reference source="CVE" ref_id="CVE-2023-25690" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-25690"/>
			<reference source="FSTEC" ref_id="BDU:2023-01738" ref_url="https://bdu.fstec.ru/vul/2023-01738"/>
			<description>Уязвимость модуля mod_proxy веб-сервера Apache HTTP Server связана с недостатками обработки заголовка
                Transfer-Encoding. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, отправить
                скрытый HTTP-запрос (атака типа HTTP Request Smuggling)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2023-04-20"/>
			 	<updated date="2023-04-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-25690</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="httpd version is less than 0:2.4.56-2.el7" test_ref="oval:redos:tst:734"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:735" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость glibc</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glibc</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230420-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-glibc-cve-2021-3326/"/>
			<reference source="CVE" ref_id="CVE-2021-3326" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-3326"/>
			<reference source="FSTEC" ref_id="BDU:2022-07362" ref_url="https://bdu.fstec.ru/vul/2022-07362"/>
			<description>Уязвимость функции iconv библиотеки glibc связана с недостатком использования функции assert().
                Уязвиомсть позволяет нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-04-20"/>
			 	<updated date="2023-04-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2021-3326</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glibc version is less than 0:2.28-8.el7" test_ref="oval:redos:tst:735"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:736" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230420-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-cve-2023-25751-cve-2023-28164-cve-2023-28162-cve-2023-25752-cve-2/"/>
			<reference source="CVE" ref_id="CVE-2023-25751" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-25751"/>
			<reference source="FSTEC" ref_id="BDU:2023-01561" ref_url="https://bdu.fstec.ru/vul/2023-01561"/>
			<description>Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird связана с неверным
                управлением генерацией кода. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                вызвать отказ в обслуживании или, возможно, оказать другое воздействие</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-04-20"/>
			 	<updated date="2023-04-20"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-25751</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.9.0-1.el7.3" test_ref="oval:redos:tst:736"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:737" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230420-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-cve-2023-25751-cve-2023-28164-cve-2023-28162-cve-2023-25752-cve-2/"/>
			<reference source="CVE" ref_id="CVE-2023-28164" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-28164"/>
			<reference source="FSTEC" ref_id="BDU:2023-01562" ref_url="https://bdu.fstec.ru/vul/2023-01562"/>
			<description>Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird связана с ошибками
                представления информации пользовательским интерфейсом. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, проводить спуфинг-атаки</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-04-20"/>
			 	<updated date="2023-04-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2023-28164</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.9.0-1.el7.3" test_ref="oval:redos:tst:737"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:738" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230420-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-cve-2023-25751-cve-2023-28164-cve-2023-28162-cve-2023-25752-cve-2/"/>
			<reference source="CVE" ref_id="CVE-2023-28162" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-28162"/>
			<reference source="FSTEC" ref_id="BDU:2023-01563" ref_url="https://bdu.fstec.ru/vul/2023-01563"/>
			<description>Уязвимость интерфейса AudioWorklet браузеров Mozilla Firefox, Firefox ESR и почтового клиента
                Thunderbird связана с недостатком механизма преобразования типов данных. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-04-20"/>
			 	<updated date="2023-04-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:N/A:H">CVE-2023-28162</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.9.0-1.el7.3" test_ref="oval:redos:tst:738"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:739" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230420-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-cve-2023-25751-cve-2023-28164-cve-2023-28162-cve-2023-25752-cve-2/"/>
			<reference source="CVE" ref_id="CVE-2023-25752" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-25752"/>
			<reference source="FSTEC" ref_id="BDU:2023-01558" ref_url="https://bdu.fstec.ru/vul/2023-01558"/>
			<description>Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird связана с выходом
                операции за границы буфера в памяти при проверке количества доступных байтов регулируемых потоков.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, раскрыть защищаемую
                информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-04-20"/>
			 	<updated date="2023-04-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2023-25752</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.9.0-1.el7.3" test_ref="oval:redos:tst:739"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:740" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230420-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-cve-2023-25751-cve-2023-28164-cve-2023-28162-cve-2023-25752-cve-2/"/>
			<reference source="CVE" ref_id="CVE-2023-28163" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-28163"/>
			<reference source="FSTEC" ref_id="BDU:2023-01803" ref_url="https://bdu.fstec.ru/vul/2023-01803"/>
			<description>Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird операционных систем
                Windows связана с недостаточной защитой служебных данных при обработке запроса на сохранение файлов
                через диалоговое окно «Save As» («Сохранить как»). Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, оказать воздействие на конфиденциальность и целостность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-04-20"/>
			 	<updated date="2023-04-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2023-28163</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.9.0-1.el7.3" test_ref="oval:redos:tst:740"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:741" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230420-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-cve-2023-25751-cve-2023-28164-cve-2023-28162-cve-2023-25752-cve-2/"/>
			<reference source="CVE" ref_id="CVE-2023-28176" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-28176"/>
			<reference source="FSTEC" ref_id="BDU:2023-01560" ref_url="https://bdu.fstec.ru/vul/2023-01560"/>
			<description>Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird связана с выходом
                операции за границы буфера в памяти при обработке HTML-содержимого. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-04-20"/>
			 	<updated date="2023-04-20"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-28176</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.9.0-1.el7.3" test_ref="oval:redos:tst:741"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:742" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230420-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-cve-2023-25751-cve-2023-28164-cve-2023-28162-cve-2023-25752-c/"/>
			<reference source="CVE" ref_id="CVE-2023-25751" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-25751"/>
			<reference source="FSTEC" ref_id="BDU:2023-01561" ref_url="https://bdu.fstec.ru/vul/2023-01561"/>
			<description>Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird связана с неверным
                управлением генерацией кода. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                вызвать отказ в обслуживании или, возможно, оказать другое воздействие</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-04-20"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-25751</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.9.0-1.el7.3" test_ref="oval:redos:tst:742"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:743" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230420-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-cve-2023-25751-cve-2023-28164-cve-2023-28162-cve-2023-25752-c/"/>
			<reference source="CVE" ref_id="CVE-2023-28164" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-28164"/>
			<reference source="FSTEC" ref_id="BDU:2023-01562" ref_url="https://bdu.fstec.ru/vul/2023-01562"/>
			<description>Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird связана с ошибками
                представления информации пользовательским интерфейсом. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, проводить спуфинг-атаки</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-04-20"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2023-28164</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.9.0-1.el7.3" test_ref="oval:redos:tst:743"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:744" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230420-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-cve-2023-25751-cve-2023-28164-cve-2023-28162-cve-2023-25752-c/"/>
			<reference source="CVE" ref_id="CVE-2023-28162" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-28162"/>
			<reference source="FSTEC" ref_id="BDU:2023-01563" ref_url="https://bdu.fstec.ru/vul/2023-01563"/>
			<description>Уязвимость интерфейса AudioWorklet браузеров Mozilla Firefox, Firefox ESR и почтового клиента
                Thunderbird связана с недостатком механизма преобразования типов данных. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-04-20"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:N/A:H">CVE-2023-28162</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.9.0-1.el7.3" test_ref="oval:redos:tst:744"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:745" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230420-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-cve-2023-25751-cve-2023-28164-cve-2023-28162-cve-2023-25752-c/"/>
			<reference source="CVE" ref_id="CVE-2023-25752" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-25752"/>
			<reference source="FSTEC" ref_id="BDU:2023-01558" ref_url="https://bdu.fstec.ru/vul/2023-01558"/>
			<description>Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird связана с выходом
                операции за границы буфера в памяти при проверке количества доступных байтов регулируемых потоков.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, раскрыть защищаемую
                информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-04-20"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2023-25752</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.9.0-1.el7.3" test_ref="oval:redos:tst:745"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:746" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230420-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-cve-2023-25751-cve-2023-28164-cve-2023-28162-cve-2023-25752-c/"/>
			<reference source="CVE" ref_id="CVE-2023-28163" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-28163"/>
			<reference source="FSTEC" ref_id="BDU:2023-01803" ref_url="https://bdu.fstec.ru/vul/2023-01803"/>
			<description>Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird операционных систем
                Windows связана с недостаточной защитой служебных данных при обработке запроса на сохранение файлов
                через диалоговое окно «Save As» («Сохранить как»). Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, оказать воздействие на конфиденциальность и целостность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-04-20"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2023-28163</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.9.0-1.el7.3" test_ref="oval:redos:tst:746"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:747" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230420-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-cve-2023-25751-cve-2023-28164-cve-2023-28162-cve-2023-25752-c/"/>
			<reference source="CVE" ref_id="CVE-2023-28176" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-28176"/>
			<reference source="FSTEC" ref_id="BDU:2023-01560" ref_url="https://bdu.fstec.ru/vul/2023-01560"/>
			<description>Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird связана с выходом
                операции за границы буфера в памяти при обработке HTML-содержимого. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-04-20"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-28176</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.9.0-1.el7.3" test_ref="oval:redos:tst:747"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:748" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-future</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-future</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230428-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-python-future-cve-2022-40899/"/>
			<reference source="CVE" ref_id="CVE-2022-40899" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-40899"/>
			<reference source="FSTEC" ref_id="BDU:2023-02446" ref_url="https://bdu.fstec.ru/vul/2023-02446"/>
			<description>Уязвимость в программе Python Charmers Future связана с неправильной проверкой ввода при обработке
                заголовка Set-Cookie. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                отправить приложению специально созданный HTTP-запрос и выполнить атаку типа «отказ в обслуживании»
                (ReDoS) с использованием регулярных выражений.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-04-28"/>
			 	<updated date="2023-04-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-40899</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-future version is less than 0:0.18.3-1.el7" test_ref="oval:redos:tst:748"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:749" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-mako</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-mako</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230428-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-python-mako-cve-2022-40023/"/>
			<reference source="CVE" ref_id="CVE-2022-40023" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-40023"/>
			<reference source="FSTEC" ref_id="BDU:2023-02444" ref_url="https://bdu.fstec.ru/vul/2023-02444"/>
			<description>Уязвимость библиотеки шаблонов Sqlalchemy mako Python связана с недостаточной проверкой ввода при
                обработке регулярных выражений в классе Lexer. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, передать приложению специально созданные данные и выполнить атаку типа «отказ в
                обслуживании» с помощью регулярных выражений.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-04-28"/>
			 	<updated date="2023-04-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-40023</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-mako version is less than 0:1.1.3-3.el7" test_ref="oval:redos:tst:749"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:750" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости python-pillow</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-pillow</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230428-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-python-pillow-cve-2022-30595-cve-2022-45199-cve-2022-45198/"/>
			<reference source="CVE" ref_id="CVE-2022-3059" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-3059"/>
			<reference source="FSTEC" ref_id="BDU:2022-04237" ref_url="https://bdu.fstec.ru/vul/2022-04237"/>
			<description>Уязвимость компонента libImaging/TgaRleDecode.c библиотеки для работы с изображениями Pillow связана с
                записью за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, оказать воздействие на конфиденциальность, целостность, доступность защищаемой информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2023-04-28"/>
			 	<updated date="2023-04-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-3059</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-pillow version is less than 0:9.4.0-1.el7" test_ref="oval:redos:tst:750"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:751" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости python-pillow</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-pillow</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230428-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-python-pillow-cve-2022-30595-cve-2022-45199-cve-2022-45198/"/>
			<reference source="CVE" ref_id="CVE-2022-45199" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-45199"/>
			<reference source="FSTEC" ref_id="BDU:2023-02448" ref_url="https://bdu.fstec.ru/vul/2023-02448"/>
			<description>Уязвимость библиотеки для работы с изображениями Pillow связана с тем, что приложение не контролирует
                должным образом потребление внутренних ресурсов в TiffImagePlugin.py при настройке контекста для
                декодирования изображения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                вызвать исчерпание ресурсов с помощью большого значения в теге SAMPLESPERPIXEL и выполнить атаку типа
                «отказ в обслуживании».</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-04-28"/>
			 	<updated date="2023-04-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-45199</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-pillow version is less than 0:9.4.0-1.el7" test_ref="oval:redos:tst:751"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:752" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости python-pillow</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-pillow</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230428-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-python-pillow-cve-2022-30595-cve-2022-45199-cve-2022-45198/"/>
			<reference source="CVE" ref_id="CVE-2022-45198" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-45198"/>
			<reference source="FSTEC" ref_id="BDU:2023-02447" ref_url="https://bdu.fstec.ru/vul/2023-02447"/>
			<description>Уязвимость библиотеки для работы с изображениями Pillow связана с неправильным управлением внутренними
                ресурсами при работе с сильно сжатыми данными GIF. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, передать приложению специально созданный GIF-файл и выполнить атаку типа «отказ в
                обслуживании».</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-04-28"/>
			 	<updated date="2023-04-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-45198</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-pillow version is less than 0:9.4.0-1.el7" test_ref="oval:redos:tst:752"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:753" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-setuptools</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-setuptools</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230428-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-python-setuptools-cve-2022-40897/"/>
			<reference source="CVE" ref_id="CVE-2022-40897" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-40897"/>
			<reference source="FSTEC" ref_id="BDU:2023-02445" ref_url="https://bdu.fstec.ru/vul/2023-02445"/>
			<description>Уязвимость инструментов установки Python Packaging Authority связана с недостаточной проверкой ввода при обработке содержимого HTML. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, передать приложению специально созданные данные и выполнить атаку типа «отказ в обслуживании» с помощью регулярных выражений.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-04-28"/>
			 	<updated date="2023-04-28"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-40897</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-setuptools version is less than 0:41.2.1-7.el7" test_ref="oval:redos:tst:753"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:754" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230505-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-cve-2023-0547-cve-2023-1945-cve-2023-29479-cve-2023-29531-cve/"/>
			<reference source="CVE" ref_id="CVE-2023-0547" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-0547"/>
			<reference source="FSTEC" ref_id="BDU:2023-02698" ref_url="https://bdu.fstec.ru/vul/2023-02698"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана с ошибкой при обработке статуса отзыва
                сертификатов получателей S/mime. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, получить доступ к конфиденциальной информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-05-05"/>
			 	<updated date="2023-05-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:L">CVE-2023-0547</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.10.0-1.el7.3" test_ref="oval:redos:tst:754"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:755" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230505-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-cve-2023-0547-cve-2023-1945-cve-2023-29479-cve-2023-29531-cve/"/>
			<reference source="CVE" ref_id="CVE-2023-1945" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-1945"/>
			<reference source="FSTEC" ref_id="BDU:2023-02697" ref_url="https://bdu.fstec.ru/vul/2023-02697"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана с граничной ошибкой в Safe Browsing API.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, создать специально созданный
                веб-сайт, заставить жертву открыть его, вызвать повреждение памяти и выполнить произвольный код в
                целевой системе.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-05-05"/>
			 	<updated date="2023-05-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L">CVE-2023-1945</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.10.0-1.el7.3" test_ref="oval:redos:tst:755"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:756" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230505-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-cve-2023-0547-cve-2023-1945-cve-2023-29479-cve-2023-29531-cve/"/>
			<reference source="CVE" ref_id="CVE-2023-29479" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-29479"/>
			<reference source="FSTEC" ref_id="BDU:2023-02696" ref_url="https://bdu.fstec.ru/vul/2023-02696"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана с недостаточной проверкой введенных
                пользователем данных в библиотеке Ribose RNP при анализе пакетов PKESK/SKESK. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, отправить приложению специально созданные сообщения
                OpenPGP и выполнить атаку типа «отказ в обслуживании» (DoS).</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-05-05"/>
			 	<updated date="2023-05-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L">CVE-2023-29479</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.10.0-1.el7.3" test_ref="oval:redos:tst:756"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:757" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230505-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-cve-2023-0547-cve-2023-1945-cve-2023-29479-cve-2023-29531-cve/"/>
			<reference source="CVE" ref_id="CVE-2023-29531" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-29531"/>
			<reference source="FSTEC" ref_id="BDU:2023-02695" ref_url="https://bdu.fstec.ru/vul/2023-02695"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана с граничной ошибкой при обработке ненадежных
                входных данных в WebGL API. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                обманом заставить жертву посетить специально созданный веб-сайт, инициировать запись вне границ и
                выполнить произвольный код в целевой системе.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-05-05"/>
			 	<updated date="2023-05-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L">CVE-2023-29531</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.10.0-1.el7.3" test_ref="oval:redos:tst:757"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:758" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230505-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-cve-2023-0547-cve-2023-1945-cve-2023-29479-cve-2023-29531-cve/"/>
			<reference source="CVE" ref_id="CVE-2023-29532" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-29532"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана с тем, как служба обслуживания Mozilla
                обрабатывает блокировки записи при загрузке обновлений с SMB-сервера. Эксплуатация уязвимости может
                позволить нарушителю применить неподписанный файл обновления, указав службе файл обновления на
                вредоносном SMB-сервере.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-05-05"/>
			 	<updated date="2023-05-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L">CVE-2023-29532</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.10.0-1.el7.3" test_ref="oval:redos:tst:758"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:759" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230505-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-cve-2023-0547-cve-2023-1945-cve-2023-29479-cve-2023-29531-cve/"/>
			<reference source="CVE" ref_id="CVE-2023-29533" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-29533"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана с некорректной обработкой пользовательских
                данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, скрыть полноэкранное
                уведомление, используя комбинацию window.open, полноэкранных запросов, назначений window.name и вызовов
                setInterval.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-05-05"/>
			 	<updated date="2023-05-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:L">CVE-2023-29533</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.10.0-1.el7.3" test_ref="oval:redos:tst:759"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:760" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230505-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-cve-2023-0547-cve-2023-1945-cve-2023-29479-cve-2023-29531-cve/"/>
			<reference source="CVE" ref_id="CVE-2023-29535" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-29535"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана с ошибкой границ во время сжатия сборщиком
                мусора. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, создать специально
                созданный веб-сайт, заставить жертву открыть его, вызвать повреждение памяти и выполнить произвольный
                код в целевой системе.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-05-05"/>
			 	<updated date="2023-05-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L">CVE-2023-29535</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.10.0-1.el7.3" test_ref="oval:redos:tst:760"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:761" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230505-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-cve-2023-0547-cve-2023-1945-cve-2023-29479-cve-2023-29531-cve/"/>
			<reference source="CVE" ref_id="CVE-2023-29536" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-29536"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана с недопустимой свободной операцией из кода
                JavaScript. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, заставить жертву
                посетить специально созданную веб-страницу, вызвать повреждение памяти и выполнить произвольный код.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-05-05"/>
			 	<updated date="2023-05-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L">CVE-2023-29536</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.10.0-1.el7.3" test_ref="oval:redos:tst:761"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:762" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230505-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-cve-2023-0547-cve-2023-1945-cve-2023-29479-cve-2023-29531-cve/"/>
			<reference source="CVE" ref_id="CVE-2023-29539" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-29539"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана с неправильной обработкой директивы имени файла
                в заголовке Content-Disposition, что приводит к усечению имени файла, если оно содержит символ NULL.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, злоупотреблять таким
                поведением и заставить жертву загрузить вредоносный файл.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-05-05"/>
			 	<updated date="2023-05-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L">CVE-2023-29539</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.10.0-1.el7.3" test_ref="oval:redos:tst:762"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:763" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230505-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-cve-2023-0547-cve-2023-1945-cve-2023-29479-cve-2023-29531-cve/"/>
			<reference source="CVE" ref_id="CVE-2023-29541" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-29541"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана с неправильной обработкой имен файлов,
                оканчивающихся на .desktop. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                обманом заставить жертву загрузить вредоносный файл и запустить его в системе.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-05-05"/>
			 	<updated date="2023-05-05"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:L/A:L">CVE-2023-29541</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.10.0-1.el7.3" test_ref="oval:redos:tst:763"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:764" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230505-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-cve-2023-0547-cve-2023-1945-cve-2023-29479-cve-2023-29531-cve/"/>
			<reference source="CVE" ref_id="CVE-2023-29542" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-29542"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана с неправильной обработкой новой строки в имени
                файла. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти механизмы
                безопасности расширений файлов, которые заменяют опасные расширения файлов, такие как .lnk, на
                .download, и потенциально поставить под угрозу уязвимую систему.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-05-05"/>
			 	<updated date="2023-05-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L">CVE-2023-29542</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.10.0-1.el7.3" test_ref="oval:redos:tst:764"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:765" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230505-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-cve-2023-0547-cve-2023-1945-cve-2023-29479-cve-2023-29531-cve/"/>
			<reference source="CVE" ref_id="CVE-2023-29545" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-29545"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана с чрезмерным выводом данных приложением при
                загрузке файлов через «Сохранить ссылку как» в Windows с предлагаемыми именами файлов, содержащими имена
                переменных среды. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить
                несанкционированный доступ к конфиденциальной информации в системе.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-05-05"/>
			 	<updated date="2023-05-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L">CVE-2023-29545</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.10.0-1.el7.3" test_ref="oval:redos:tst:765"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:766" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230505-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-cve-2023-0547-cve-2023-1945-cve-2023-29479-cve-2023-29531-cve/"/>
			<reference source="CVE" ref_id="CVE-2023-29548" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-29548"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана с использованием неправильной инструкции
                понижения в компиляторе ARM64 Ion. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, получить доступ к конфиденциальной информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-05-05"/>
			 	<updated date="2023-05-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L">CVE-2023-29548</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.10.0-1.el7.3" test_ref="oval:redos:tst:766"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:767" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230505-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-cve-2023-0547-cve-2023-1945-cve-2023-29479-cve-2023-29531-cve/"/>
			<reference source="CVE" ref_id="CVE-2023-29550" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-29550"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана с ошибкой границ при анализе содержимого HTML.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, создать специально созданный
                веб-сайт, обманом заставить жертву открыть его, вызвать повреждение памяти и выполнить произвольный код
                в целевой системе.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-05-05"/>
			 	<updated date="2023-05-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L">CVE-2023-29550</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.10.0-1.el7.3" test_ref="oval:redos:tst:767"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:768" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230505-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-cve-2023-1945-cve-2023-29531-cve-2023-29532-cve-2023-29533-cve-20/"/>
			<reference source="CVE" ref_id="CVE-2023-1945" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-1945"/>
			<reference source="FSTEC" ref_id="BDU:2023-02697" ref_url="https://bdu.fstec.ru/vul/2023-02697"/>
			<description>Уязвимость браузера Mozilla Firefox связана с граничной ошибкой в Safe Browsing API.. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, создать специально созданный веб-сайт,
                обманом заставить жертву открыть его, вызвать повреждение памяти и выполнить произвольный код в целевой
                системе.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-05-05"/>
			 	<updated date="2023-05-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H">CVE-2023-1945</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.10.0-1.el7.3" test_ref="oval:redos:tst:768"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:769" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230505-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-cve-2023-1945-cve-2023-29531-cve-2023-29532-cve-2023-29533-cve-20/"/>
			<reference source="CVE" ref_id="CVE-2023-29531" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-29531"/>
			<reference source="FSTEC" ref_id="BDU:2023-02695" ref_url="https://bdu.fstec.ru/vul/2023-02695"/>
			<description>Уязвимость браузера Mozilla Firefox связана с граничной ошибкой при обработке ненадежных входных данных
                в WebGL API. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обманом
                заставить жертву посетить специально созданный веб-сайт, инициировать запись вне границ и выполнить
                произвольный код в целевой системе.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-05-05"/>
			 	<updated date="2023-05-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-29531</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.10.0-1.el7.3" test_ref="oval:redos:tst:769"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:770" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230505-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-cve-2023-1945-cve-2023-29531-cve-2023-29532-cve-2023-29533-cve-20/"/>
			<reference source="CVE" ref_id="CVE-2023-29532" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-29532"/>
			<description>Уязвимость браузера Mozilla Firefox связана тем, что служба обслуживания Mozilla обрабатывает блокировки
                записи при загрузке обновлений с SMB-сервера. Эксплуатация уязвимости может позволить нарушителю
                применить неподписанный файл обновления, указав службе файл обновления на вредоносном SMB-сервере.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-05-05"/>
			 	<updated date="2023-05-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L">CVE-2023-29532</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.10.0-1.el7.3" test_ref="oval:redos:tst:770"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:771" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230505-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-cve-2023-1945-cve-2023-29531-cve-2023-29532-cve-2023-29533-cve-20/"/>
			<reference source="CVE" ref_id="CVE-2023-29533" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-29533"/>
			<description>Уязвимость браузера Mozilla Firefox связана с некорректной обработкой пользовательских данных.
                Эксплуатация уязвимости может позволить нарушителю действующему удаленно, скрыть полноэкранное
                уведомление, используя комбинацию window.open, полноэкранных запросов, назначений window.name и вызовов
                setInterval.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-05-05"/>
			 	<updated date="2023-05-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:L">CVE-2023-29533</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.10.0-1.el7.3" test_ref="oval:redos:tst:771"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:772" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230505-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-cve-2023-1945-cve-2023-29531-cve-2023-29532-cve-2023-29533-cve-20/"/>
			<reference source="CVE" ref_id="CVE-2023-29535" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-29535"/>
			<description>Уязвимость браузера Mozilla Firefox связана с ошибкой границ во время сжатия сборщиком мусора.
                Эксплуатация уязвимости может позволить нарушителю действующему удаленно, создать специально созданный
                веб-сайт, обманом заставить жертву открыть его, вызвать повреждение памяти и выполнить произвольный код
                в целевой системе.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-05-05"/>
			 	<updated date="2023-05-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L">CVE-2023-29535</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.10.0-1.el7.3" test_ref="oval:redos:tst:772"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:773" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230505-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-cve-2023-1945-cve-2023-29531-cve-2023-29532-cve-2023-29533-cve-20/"/>
			<reference source="CVE" ref_id="CVE-2023-29536" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-29536"/>
			<description>Уязвимость браузера Mozilla Firefox связана с недопустимой свободной операцией из кода JavaScript.
                Эксплуатация уязвимости может позволить нарушителю действующему удаленно, заставить жертву посетить
                специально созданную веб-страницу, вызвать повреждение памяти и выполнить произвольный код.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-05-05"/>
			 	<updated date="2023-05-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L">CVE-2023-29536</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.10.0-1.el7.3" test_ref="oval:redos:tst:773"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:774" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230505-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-cve-2023-1945-cve-2023-29531-cve-2023-29532-cve-2023-29533-cve-20/"/>
			<reference source="CVE" ref_id="CVE-2023-29539" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-29539"/>
			<description>Уязвимость браузера Mozilla Firefox связана с неправильной обработкой директивы имени файла в заголовке
                Content-Disposition, что приводит к усечению имени файла, если оно содержит символ NULL. Эксплуатация
                уязвимости может позволить нарушителю действующему удаленно, злоупотреблять таким поведением и заставить
                жертву загрузить вредоносный файл.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-05-05"/>
			 	<updated date="2023-05-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L">CVE-2023-29539</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.10.0-1.el7.3" test_ref="oval:redos:tst:774"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:775" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230505-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-cve-2023-1945-cve-2023-29531-cve-2023-29532-cve-2023-29533-cve-20/"/>
			<reference source="CVE" ref_id="CVE-2023-29541" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-29541"/>
			<description>Уязвимость браузера Mozilla Firefox связана с неправильной обработкой имен файлов, оканчивающихся на
                .desktop. Эксплуатация уязвимости может позволить нарушителю действующему удаленно, обманом заставить
                жертву загрузить вредоносный файл и запустить его в системе.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-05-05"/>
			 	<updated date="2023-05-05"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:L/A:L">CVE-2023-29541</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.10.0-1.el7.3" test_ref="oval:redos:tst:775"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:776" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230505-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-cve-2023-1945-cve-2023-29531-cve-2023-29532-cve-2023-29533-cve-20/"/>
			<reference source="CVE" ref_id="CVE-2023-29542" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-29542"/>
			<description>Уязвимость браузера Mozilla Firefox связана с неправильной обработкой новой строки в имени файла.
                Эксплуатация уязвимости может позволить нарушителю действующему удаленно, обойти механизмы безопасности
                расширений файлов, которые заменяют опасные расширения файлов, такие как .lnk, на .download, и
                потенциально поставить под угрозу уязвимую систему.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-05-05"/>
			 	<updated date="2023-05-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L">CVE-2023-29542</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.10.0-1.el7.3" test_ref="oval:redos:tst:776"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:777" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230505-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-cve-2023-1945-cve-2023-29531-cve-2023-29532-cve-2023-29533-cve-20/"/>
			<reference source="CVE" ref_id="CVE-2023-29545" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-29545"/>
			<description>Уязвимость браузера Mozilla Firefox связана с чрезмерным выводом данных приложением при загрузке файлов
                через «Сохранить ссылку как» в Windows с предлагаемыми именами файлов, содержащими имена переменных
                среды. Эксплуатация уязвимости может позволить нарушителю действующему удаленно, получить
                несанкционированный доступ к конфиденциальной информации в системе.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-05-05"/>
			 	<updated date="2023-05-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L">CVE-2023-29545</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.10.0-1.el7.3" test_ref="oval:redos:tst:777"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:778" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230505-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-cve-2023-1945-cve-2023-29531-cve-2023-29532-cve-2023-29533-cve-20/"/>
			<reference source="CVE" ref_id="CVE-2023-29548" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-29548"/>
			<description>Уязвимость браузера Mozilla Firefox связана с использованием неправильной инструкции понижения в
                компиляторе ARM64 Ion. Эксплуатация уязвимости может позволить нарушителю действующему удаленно,
                получить доступ к конфиденциальной информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-05-05"/>
			 	<updated date="2023-05-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L">CVE-2023-29548</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.10.0-1.el7.3" test_ref="oval:redos:tst:778"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:779" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230505-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-cve-2023-1945-cve-2023-29531-cve-2023-29532-cve-2023-29533-cve-20/"/>
			<reference source="CVE" ref_id="CVE-2023-29550" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-29550"/>
			<description>Уязвимость браузера Mozilla Firefox связана с ошибкой границ при анализе содержимого HTML. Эксплуатация
                уязвимости может позволить нарушителю действующему удаленно, создать специально созданный веб-сайт,
                обманом заставить жертву открыть его, вызвать повреждение памяти и выполнить произвольный код в целевой
                системе.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-05-05"/>
			 	<updated date="2023-05-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L">CVE-2023-29550</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.10.0-1.el7.3" test_ref="oval:redos:tst:779"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:780" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость nodejs-minimatch</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nodejs-minimatch</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230504-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-nodejs-minimatch-cve-2022-3517/"/>
			<reference source="CVE" ref_id="CVE-2022-3517" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-3517"/>
			<reference source="FSTEC" ref_id="BDU:2023-02699" ref_url="https://bdu.fstec.ru/vul/2023-02699"/>
			<description>Уязвимость в пакете minimatch платформы разработки ПО Node.js связана с вызовом функции braceExpand с
                определенными аргументами. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                привести к отказу в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-05-05"/>
			 	<updated date="2023-05-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-3517</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nodejs-minimatch version is less than 0:3.0.5-1.el7" test_ref="oval:redos:tst:780"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:781" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость LibRaw</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>LibRaw</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230615-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libraw-cve-2023-1729/"/>
			<reference source="CVE" ref_id="CVE-2023-1729" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-1729"/>
			<reference source="FSTEC" ref_id="BDU:2023-03406" ref_url="https://bdu.fstec.ru/vul/2023-03406"/>
			<description>Уязвимость библиотеки для обработки изображений LibRaw связана с переполнением буфера кучи в
                raw2image_ex(). Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, привести к
                сбою приложения из-за вредоносно созданного входного файла.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-06-15"/>
			 	<updated date="2023-06-15"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-1729</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="LibRaw version is less than 0:0.19.5-6.el7" test_ref="oval:redos:tst:781"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:782" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость OpenSearch</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>opensearch</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230615-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-opensearch-cve-2023-31141/"/>
			<reference source="CVE" ref_id="CVE-2023-31141" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-31141"/>
			<reference source="FSTEC" ref_id="BDU:2023-03424" ref_url="https://bdu.fstec.ru/vul/2023-03424"/>
			<description>Уязвимость программного пакета OpenSearch связана с реализацией правил детального управления доступом
                (безопасность на уровне документа, безопасность на уровне поля и маскирование полей), когда они
                некорректно применялись к запросам во время чрезвычайно редких условий выполнения. Эксплуатация
                уязвимости может позволить нарушителю привести к неправильной авторизации доступа.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-06-15"/>
			 	<updated date="2023-06-15"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2023-31141</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="opensearch version is less than 0:2.7.0-1" test_ref="oval:redos:tst:782"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:783" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libheif</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libheif</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230615-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libheif-cve-2023-29659/"/>
			<reference source="CVE" ref_id="CVE-2023-29659" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-29659"/>
			<reference source="FSTEC" ref_id="BDU:2023-03407" ref_url="https://bdu.fstec.ru/vul/2023-03407"/>
			<description>Уязвимость декодера форматов файлов HEIF и AVIF libheif связана с исключением с плавающей запятой в
                функции heif::Fraction::round() в box.cc Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, выполнить атаку типа «отказ в обслуживании».</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-06-15"/>
			 	<updated date="2023-06-15"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-29659</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libheif version is less than 0:1.13.0-3.el7" test_ref="oval:redos:tst:783"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:784" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230615-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-cve-2023-34414-cve-2023-34416/"/>
			<reference source="CVE" ref_id="CVE-2023-34414" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-34414"/>
			<description>Уязвимость браузера Mozilla Firefox связана с некорректной обработкой пользовательских данных при
                отображении исключений сертификата, на странице ошибок для сайтов с недействительными сертификатами TLS.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, привести к разрыву между
                загрузкой страницы с ошибкой и фактическим обновлением экрана.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-06-15"/>
			 	<updated date="2023-06-15"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-34414</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.12.0-1.el7.3" test_ref="oval:redos:tst:784"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:785" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230615-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-cve-2023-34414-cve-2023-34416/"/>
			<reference source="CVE" ref_id="CVE-2023-34416" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-34416"/>
			<reference source="FSTEC" ref_id="BDU:2023-03125" ref_url="https://bdu.fstec.ru/vul/2023-03125"/>
			<description>Уязвимость браузеров Mozilla Firefox и Firefox ESR связана с выходом операции за границы буфера в
                памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить
                произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-06-15"/>
			 	<updated date="2023-06-15"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-34416</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.12.0-1.el7.3" test_ref="oval:redos:tst:785"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:786" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230615-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-cve-2023-34414-cve-2023-34416/"/>
			<reference source="CVE" ref_id="CVE-2023-34414" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-34414"/>
			<description>Уязвимость почтового клиента Thunderbird связана с некорректной обработкой пользовательских данных при
                отображении исключений сертификата, на странице ошибок для сайтов с недействительными сертификатами TLS.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, привести к разрыву между
                загрузкой страницы с ошибкой и фактическим обновлением экрана.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-06-15"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-34414</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.12.0-1.el7.3" test_ref="oval:redos:tst:786"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:787" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230615-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-cve-2023-34414-cve-2023-34416/"/>
			<reference source="CVE" ref_id="CVE-2023-34416" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-34416"/>
			<reference source="FSTEC" ref_id="BDU:2023-03125" ref_url="https://bdu.fstec.ru/vul/2023-03125"/>
			<description>Уязвимость почтового клиента Thunderbird связана с выходом операции за границы буфера в
                памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить
                произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-06-15"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-34416</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.12.0-1.el7.3" test_ref="oval:redos:tst:787"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:788" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость nodejs</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nodejs</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230616-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-nodejs-cve-2022-29244/"/>
			<reference source="CVE" ref_id="CVE-2022-29244" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-29244"/>
			<reference source="FSTEC" ref_id="BDU:2023-03309" ref_url="https://bdu.fstec.ru/vul/2023-03309"/>
			<description>Уязвимость пакетного менеджера npm связана с пакетом npm, который игнорирует директивы исключения файлов
                .gitignore и .npmignore корневого уровня при запуске в рабочей области или с флагом рабочей области
                (например, `--workspaces`, `--workspace=`). Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, получить доступ к потенциально конфиденциальной информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-06-16"/>
			 	<updated date="2023-06-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2022-29244</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nodejs version is less than 1:16.15.1-1.el7" test_ref="oval:redos:tst:788"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:789" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libuv</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libuv</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230616-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libuv-cve-2022-29244/"/>
			<reference source="CVE" ref_id="CVE-2022-29244" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-29244"/>
			<reference source="FSTEC" ref_id="BDU:2023-03309" ref_url="https://bdu.fstec.ru/vul/2023-03309"/>
			<description>Уязвимость пакетного менеджера npm связана с пакетом npm, который игнорирует директивы исключения файлов
                .gitignore и .npmignore корневого уровня при запуске в рабочей области или с флагом рабочей области
                (например, `--workspaces`, `--workspace=`). Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, получить доступ к потенциально конфиденциальной информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-06-16"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2022-29244</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libuv version is less than 1:1.44.2-1.el7" test_ref="oval:redos:tst:789"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:790" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость FFmpeg</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>ffmpeg</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230616-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-ffmpeg-cve-2022-48434/"/>
			<reference source="CVE" ref_id="CVE-2022-48434" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-48434"/>
			<reference source="FSTEC" ref_id="BDU:2023-02925" ref_url="https://bdu.fstec.ru/vul/2023-02925"/>
			<description>Уязвимость компонента libavcodec/pthread_frame.c мультимедийной библиотеки FFmpeg связана с
                использованием памяти после ее освобождения при обработке рабочих потоков декодером hwaccel.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-06-16"/>
			 	<updated date="2023-06-16"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-48434</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="ffmpeg version is less than 0:4.0-5.el7" test_ref="oval:redos:tst:790"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:791" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость vim</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230616-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-vim-cve-2023-2426/"/>
			<reference source="CVE" ref_id="CVE-2023-2426" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-2426"/>
			<reference source="FSTEC" ref_id="BDU:2023-03777" ref_url="https://bdu.fstec.ru/vul/2023-03777"/>
			<description>Уязвимость текстового редактора Vim связана с использованием смещения указателя вне допустимого
                диапазона в функции mb_charlen() в mbyte.c. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, обманом заставить жертву открыть специально созданный файл и привести к сбою
                приложения.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-06-16"/>
			 	<updated date="2023-06-16"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-2426</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:9.0.1504-1.el7.3" test_ref="oval:redos:tst:791"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:792" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости libxml2</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libxml2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230616-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libxml2-cve-2023-29469-cve-2023-28484/"/>
			<reference source="CVE" ref_id="CVE-2023-29469" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-29469"/>
			<reference source="FSTEC" ref_id="BDU:2023-03302" ref_url="https://bdu.fstec.ru/vul/2023-03302"/>
			<description>Уязвимость библиотеки Libxml2 связана с хэшированием пустых строк dict в созданном XML-документе
                xmlDictComputeFastKey в dict.c , которая может выдавать недетерминированные значения. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, привести к различным ошибкам логики и
                памяти, таким как повторное освобождение памяти.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-06-16"/>
			 	<updated date="2023-06-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-29469</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libxml2 version is less than 0:2.9.8-13.el7.3" test_ref="oval:redos:tst:792"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:793" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости libxml2</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libxml2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230616-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libxml2-cve-2023-29469-cve-2023-28484/"/>
			<reference source="CVE" ref_id="CVE-2023-28484" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-28484"/>
			<reference source="FSTEC" ref_id="BDU:2023-03298" ref_url="https://bdu.fstec.ru/vul/2023-03298"/>
			<description>Уязвимость библиотеки Libxml2 связана с ошибкой разыменования указателя NULL в
                xmlSchemaFixupComplexType. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                передать специально созданные данные приложению и выполнить атаку типа «отказ в обслуживании».</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-06-16"/>
			 	<updated date="2023-06-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-28484</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libxml2 version is less than 0:2.9.8-13.el7.3" test_ref="oval:redos:tst:793"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:794" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python3-flask</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-flask</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230616-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-python3-flask-cve-2023-30861/"/>
			<reference source="CVE" ref_id="CVE-2023-30861" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-30861"/>
			<reference source="FSTEC" ref_id="BDU:2023-02381" ref_url="https://bdu.fstec.ru/vul/2023-02381"/>
			<description>Уязвимость фреймворка Flask связана с возможностью отправки файла cookie-сеанса одного клиента другим
                пользователям. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить
                доступ к защищаемой информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-06-16"/>
			 	<updated date="2023-06-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2023-30861</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-flask version is less than 1:2.1.0-2.el7" test_ref="oval:redos:tst:794"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:795" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость Nextcloud Mail</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nextcloud-app-mail</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230616-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-nextcloud-mail-cve-2023-33184/"/>
			<reference source="CVE" ref_id="CVE-2023-33184" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-33184"/>
			<description>Уязвимость почтового приложение Nextcloud Mail связана с недостаточной проверкой введенных пользователем
                данных в приложении Mail на конечной точке аватара. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, получить доступ к конфиденциальным данным, расположенным в локальной сети, или
                отправить вредоносные запросы на другие серверы из уязвимой системы.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-06-16"/>
			 	<updated date="2023-06-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2023-33184</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nextcloud-app-mail version is less than 0:1.10.0-1.el7" test_ref="oval:redos:tst:795"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:796" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость vim</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230616-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-vim-cve-2023-2609/"/>
			<reference source="CVE" ref_id="CVE-2023-2609" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-2609"/>
			<reference source="FSTEC" ref_id="BDU:2023-07669" ref_url="https://bdu.fstec.ru/vul/2023-07669"/>
			<description>Уязвимость текстового редактора Vim связана с ошибкой разыменования указателя NULL в функции
                get_register() в файле register.c. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно,обманом заставить жертву открыть специально созданный файл и привести к сбою приложения.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-06-16"/>
			 	<updated date="2023-06-16"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-2609</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:9.0.1536-1.el7.3" test_ref="oval:redos:tst:796"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:797" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости GLPI</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230619-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glpi-cve-2023-28855-cve-2023-28852-cve-2023-28849-cve-2023-28838-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-28855" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-28855"/>
			<reference source="FSTEC" ref_id="BDU:2023-03415" ref_url="https://bdu.fstec.ru/vul/2023-03415"/>
			<description>Уязвимость плагина Fields веб-приложения GLPI связана с отсутствием проверки контроля доступа.
                Эксплуатация уязвимости может позволить нарушителю записывать данные в любой контейнер fields, включая
                те, к которым у него нет настроенного доступа.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-06-19"/>
			 	<updated date="2023-06-19"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N">CVE-2023-28855</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:9.5.13-1.el7" test_ref="oval:redos:tst:797"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:798" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости GLPI</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230619-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glpi-cve-2023-28855-cve-2023-28852-cve-2023-28849-cve-2023-28838-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-28852" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-28852"/>
			<reference source="FSTEC" ref_id="BDU:2023-03389" ref_url="https://bdu.fstec.ru/vul/2023-03389"/>
			<description>Уязвимость веб-приложения GLPI связана с недостаточной очисткой пользовательских данных в панели
                администрирования, пользователь может внедрить и выполнить произвольный код HTML и скрипт в браузере
                пользователя в контексте уязвимого веб-сайта. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, украсть потенциально конфиденциальную информацию, изменить внешний вид
                веб-страницы, выполнить фишинговые атаки и атаки типа «драйв-загрузка».</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-06-19"/>
			 	<updated date="2023-06-19"/>
			 	<cve cvss3="AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N">CVE-2023-28852</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:9.5.13-1.el7" test_ref="oval:redos:tst:798"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:799" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости GLPI</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230619-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glpi-cve-2023-28855-cve-2023-28852-cve-2023-28849-cve-2023-28838-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-28849" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-28849"/>
			<reference source="FSTEC" ref_id="BDU:2023-03386" ref_url="https://bdu.fstec.ru/vul/2023-03386"/>
			<description>Уязвимость веб-приложения GLPI связана с недостаточной очисткой пользовательских данных в конечной точке
                инвентаризации GLPI, пользователь, не прошедший проверку подлинности, может отправить специально
                созданный запрос уязвимому приложению и выполнить произвольные команды SQL в базе данных приложения.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, читать, удалять, изменять
                данные в базе данных и получать полный контроль над уязвимым приложением.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2023-06-19"/>
			 	<updated date="2023-06-19"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:N">CVE-2023-28849</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:9.5.13-1.el7" test_ref="oval:redos:tst:799"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:800" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости GLPI</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230619-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glpi-cve-2023-28855-cve-2023-28852-cve-2023-28849-cve-2023-28838-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-28838" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-28838"/>
			<reference source="FSTEC" ref_id="BDU:2023-03387" ref_url="https://bdu.fstec.ru/vul/2023-03387"/>
			<description>Уязвимость веб-приложения GLPI связана с недостаточной очисткой пользовательских данных в конечной точке
                инвентаризации GLPI, пользователь может отправить специально созданный запрос затронутому приложению и
                выполнить произвольные команды SQL в базе данных приложения. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, читать, удалять, изменять данные в базе данных и получать полный
                контроль над уязвимым приложением.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-06-19"/>
			 	<updated date="2023-06-19"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N">CVE-2023-28838</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:9.5.13-1.el7" test_ref="oval:redos:tst:800"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:801" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости GLPI</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230619-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glpi-cve-2023-28855-cve-2023-28852-cve-2023-28849-cve-2023-28838-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-28639" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-28639"/>
			<reference source="FSTEC" ref_id="BDU:2023-03385" ref_url="https://bdu.fstec.ru/vul/2023-03385"/>
			<description>Уязвимость веб-приложения GLPI связана с недостаточной очисткой пользовательских данных на страницах
                поиска, злоумышленник может заставить жертву перейти по специально созданной ссылке и выполнить
                произвольный код HTML и скрипта в браузере пользователя в контексте уязвимого веб-сайта. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, украсть потенциально конфиденциальную
                информацию, изменить внешний вид веб-страницы, выполнить фишинговые атаки и атаки типа «драйв-загрузка».</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-06-19"/>
			 	<updated date="2023-06-19"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2023-28639</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:9.5.13-1.el7" test_ref="oval:redos:tst:801"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:802" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости GLPI</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230619-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glpi-cve-2023-28855-cve-2023-28852-cve-2023-28849-cve-2023-28838-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-28636" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-28636"/>
			<reference source="FSTEC" ref_id="BDU:2023-03388" ref_url="https://bdu.fstec.ru/vul/2023-03388"/>
			<description>Уязвимость веб-приложения GLPI связана с недостаточной очисткой пользовательских данных при обработке
                внешних ссылок, пользователь может внедрить и выполнить произвольный код HTML и скрипт в браузере
                пользователя в контексте уязвимого веб-сайта. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, украсть потенциально конфиденциальную информацию, изменить внешний вид
                веб-страницы, выполнить фишинговые атаки и атаки типа «драйв-загрузка».</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-06-19"/>
			 	<updated date="2023-06-19"/>
			 	<cve cvss3="AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N">CVE-2023-28636</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:9.5.13-1.el7" test_ref="oval:redos:tst:802"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:803" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости GLPI</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230619-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glpi-cve-2023-28855-cve-2023-28852-cve-2023-28849-cve-2023-28838-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-28634" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-28634"/>
			<reference source="FSTEC" ref_id="BDU:2023-03380" ref_url="https://bdu.fstec.ru/vul/2023-03380"/>
			<description>Уязвимость веб-приложения GLPI связана с отсутствием авторизации, позволяющей пользователю с профилем
                «Технический специалист» просматривать и генерировать личный токен для суперадминистратора. Эксплуатация
                уязвимости может позволить нарушителю договориться о сеансе GLPI и захватить учетную запись
                суперадминистратора.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-06-19"/>
			 	<updated date="2023-06-19"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-28634</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:9.5.13-1.el7" test_ref="oval:redos:tst:803"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:804" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости GLPI</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230619-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glpi-cve-2023-28855-cve-2023-28852-cve-2023-28849-cve-2023-28838-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-28633" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-28633"/>
			<reference source="FSTEC" ref_id="BDU:2023-03382" ref_url="https://bdu.fstec.ru/vul/2023-03382"/>
			<description>Уязвимость веб-приложения GLPI связана с недостаточной проверкой введенных пользователем данных в
                функции автообнаружения RSS, пользователь может отправить специально созданный HTTP-запрос и обмануть
                приложение, чтобы оно инициировало запросы к произвольным системам. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, получить доступ к конфиденциальным данным, расположенным в
                локальной сети, или отправить вредоносные запросы на другие серверы из уязвимой системы.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2023-06-19"/>
			 	<updated date="2023-06-19"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:N/S:C/C:L/I:N/A:N">CVE-2023-28633</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:9.5.13-1.el7" test_ref="oval:redos:tst:804"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:805" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости GLPI</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230619-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glpi-cve-2023-28855-cve-2023-28852-cve-2023-28849-cve-2023-28838-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-28632" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-28632"/>
			<reference source="FSTEC" ref_id="BDU:2023-03381" ref_url="https://bdu.fstec.ru/vul/2023-03381"/>
			<description>Уязвимость веб-приложения GLPI связана с неправильным управлением привилегиями, аутентифицированный
                пользователь может изменять адреса электронной почты любого другого пользователя приложения, включая
                адрес электронной почты администратора. Эксплуатация уязвимости может позволить нарушителю использовать
                для захвата произвольной учетной записи с помощью функции «забытый пароль» и восстановления пароля на
                измененный адрес электронной почты.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-06-19"/>
			 	<updated date="2023-06-19"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N">CVE-2023-28632</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:9.5.13-1.el7" test_ref="oval:redos:tst:805"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:806" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость Redis</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>redis</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230619-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-redis-cve-2023-28856/"/>
			<reference source="CVE" ref_id="CVE-2023-28856" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-28856"/>
			<reference source="FSTEC" ref_id="BDU:2023-03722" ref_url="https://bdu.fstec.ru/vul/2023-03722"/>
			<description>Уязвимость в базе данных Redis связана с недостаточной проверкой введенных пользователем данных,
                пользователь может использовать команду HINCRBYFLOAT для создания недопустимого хэш-поля. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, привести к сбою Redis при доступе в
                затронутых версиях.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-06-19"/>
			 	<updated date="2023-06-19"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-28856</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="redis version is less than 0:7.0.5-7.el7.3" test_ref="oval:redos:tst:806"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:807" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-certifi</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>ca-certificates</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230619-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-python-certifi-cve-2022-23491/"/>
			<reference source="CVE" ref_id="CVE-2022-23491" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-23491"/>
			<description>Уязвимость специализированной коллекции сертификатов Certifi связана с наличием сертификата TrustCor в
                списке корневых сертификатов, сертификат удален из-за того, что TrustCor также вел бизнес по
                производству шпионского ПО. Эксплуатация уязвимости может позволить нарушителю скомпрометировать любые
                проверки, которые основаны на цифровых подписях.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-06-19"/>
			 	<updated date="2023-06-19"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N">CVE-2022-23491</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="ca-certificates version is less than 0:2021.2.50-4.el7.3" test_ref="oval:redos:tst:807"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:808" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость OpenSSL</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>openssl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230619-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-openssl-cve-2023-0465/"/>
			<reference source="CVE" ref_id="CVE-2023-0465" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-0465"/>
			<reference source="FSTEC" ref_id="BDU:2023-03312" ref_url="https://bdu.fstec.ru/vul/2023-03312"/>
			<description>Уязвимость криптографической библиотеки OpenSSL связана с игнорированием недействительной политики
                сертификатов в листовых сертификатах, которые пропускаются для этого сертификата. Эксплуатация
                уязвимости может позволить нарушителю преднамеренно утверждать недопустимые политики сертификатов, чтобы
                полностью обойти проверку политик для сертификата.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-06-19"/>
			 	<updated date="2023-06-19"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2023-0465</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openssl version is less than 1:1.1.1q-4.el7.3" test_ref="oval:redos:tst:808"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:809" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости python-pip</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-pip</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230619-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-python-pip-cve-2019-20916-cve-2021-3572/"/>
			<reference source="CVE" ref_id="CVE-2019-20916" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2019-20916"/>
			<reference source="FSTEC" ref_id="BDU:2021-03750" ref_url="https://bdu.fstec.ru/vul/2021-03750"/>
			<description>Уязвимость модуля pip языка программирования Python связана с недостатками ограничения имени пути к
                каталогу при указании в URL для установки программного обеспечения. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, оказать воздействие на целостность данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-06-19"/>
			 	<updated date="2023-06-19"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N">CVE-2019-20916</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-pip version is less than 0:19.1.1-3.el7" test_ref="oval:redos:tst:809"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:810" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости python-pip</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-pip</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230619-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-python-pip-cve-2019-20916-cve-2021-3572/"/>
			<reference source="CVE" ref_id="CVE-2021-3572" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-3572"/>
			<reference source="FSTEC" ref_id="BDU:2023-03310" ref_url="https://bdu.fstec.ru/vul/2023-03310"/>
			<description>Уязвимость модуля pip языка программирования Python связана с неправильной проверкой входных данных в
                компоненте политики (python-pip) в Oracle Communications Cloud Native Core Policy. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, манипулировать данными.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-06-19"/>
			 	<updated date="2023-06-19"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:H/A:N">CVE-2021-3572</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-pip version is less than 0:19.1.1-3.el7" test_ref="oval:redos:tst:810"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:811" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость protobuf-c</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>protobuf-c</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230619-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-protobuf-c-cve-2022-48468/"/>
			<reference source="CVE" ref_id="CVE-2022-48468" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-48468"/>
			<reference source="FSTEC" ref_id="BDU:2023-03313" ref_url="https://bdu.fstec.ru/vul/2023-03313"/>
			<description>Уязвимость протокола сериализации данных protobuf-c связана с целочисленным переполнением в функции
                parse_required_member(). Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                привести к полной компрометации уязвимой системы.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-06-19"/>
			 	<updated date="2023-06-19"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2022-48468</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="protobuf-c version is less than 0:1.4.0-2.el7" test_ref="oval:redos:tst:811"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:812" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость cups-filters</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>cups-filters</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230619-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-cups-filters-cve-2023-24805/"/>
			<reference source="CVE" ref_id="CVE-2023-24805" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-24805"/>
			<reference source="FSTEC" ref_id="BDU:2023-02781" ref_url="https://bdu.fstec.ru/vul/2023-02781"/>
			<description>Уязвимость компонента beh (Backend Error Handler) пакета для печати cups-filters существует из-за
                непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольные
                команды на сервере печати через отправку специально сформированного задания вывода на печать</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-06-19"/>
			 	<updated date="2023-06-19"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-24805</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="cups-filters version is less than 0:1.28.13-4.el7" test_ref="oval:redos:tst:812"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:813" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость FFmpeg</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>ffmpeg</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230620-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-ffmpeg-cve-2022-3341/"/>
			<reference source="CVE" ref_id="CVE-2022-3341" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-3341"/>
			<reference source="FSTEC" ref_id="BDU:2023-03348" ref_url="https://bdu.fstec.ru/vul/2023-03348"/>
			<description>Уязвимость мультимедийной библиотеки Ffmpeg связана с ошибкой разыменования указателя NULL в функции
                decode_main_header() в libavformat/nutdec.c. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, обманом заставить жертву открыть специально созданный файл и выполнить атаку типа
                «отказ в обслуживании»</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-06-20"/>
			 	<updated date="2023-06-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2022-3341</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="ffmpeg version is less than 0:4.0-6.el7" test_ref="oval:redos:tst:813"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:814" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость Freeimage</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>freeimage</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230620-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-freeimage-cve-2021-33367/"/>
			<reference source="CVE" ref_id="CVE-2021-33367" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-33367"/>
			<reference source="FSTEC" ref_id="BDU:2023-03346" ref_url="https://bdu.fstec.ru/vul/2023-03346"/>
			<description>Уязвимость библиотеки для работы с графическими форматами FreeImages связана с чтением данных за
                границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                вызвать отказ в обслуживании через созданный файл JXR.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-06-20"/>
			 	<updated date="2023-06-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2021-33367</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="freeimage version is less than 0:3.18.0-2.el7" test_ref="oval:redos:tst:814"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:815" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость HAProxy</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>haproxy</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230620-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-haproxy-cve-2023-25725/"/>
			<reference source="CVE" ref_id="CVE-2023-25725" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-25725"/>
			<reference source="FSTEC" ref_id="BDU:2023-00758" ref_url="https://bdu.fstec.ru/vul/2023-00758"/>
			<description>Уязвимость серверного программного обеспечения HAProxy связана с недостатками обработки HTTP-запросов.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнять атаку «контрабанда
                HTTP-запросов»</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-06-20"/>
			 	<updated date="2023-06-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N">CVE-2023-25725</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="haproxy version is less than 0:2.6.11-1.el7" test_ref="oval:redos:tst:815"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:816" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Wireshark</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>wireshark</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230620-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-wireshark-cve-2023-1993-cve-2023-1992/"/>
			<reference source="CVE" ref_id="CVE-2023-1993" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-1993"/>
			<reference source="FSTEC" ref_id="BDU:2023-03609" ref_url="https://bdu.fstec.ru/vul/2023-03609"/>
			<description>Уязвимость программы для анализа трафика Wireshark связана с не контролированием должным образом
                потребление внутренних ресурсов в LISP dissector. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, вызвать исчерпание ресурсов и выполнить атаку типа «отказ в обслуживании».</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-06-20"/>
			 	<updated date="2023-06-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-1993</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="wireshark version is less than 1:3.6.0-3.el7" test_ref="oval:redos:tst:816"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:817" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Wireshark</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>wireshark</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230620-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-wireshark-cve-2023-1993-cve-2023-1992/"/>
			<reference source="CVE" ref_id="CVE-2023-1992" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-1992"/>
			<reference source="FSTEC" ref_id="BDU:2023-03347" ref_url="https://bdu.fstec.ru/vul/2023-03347"/>
			<description>Уязвимость программы для анализа трафика Wireshark связана со сбоем диссектора RPCoRDMA. Эксплуатация
                уязвимости может позволить нарушителю выполнить атаку типа «отказ в обслуживании».</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-06-20"/>
			 	<updated date="2023-06-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-1992</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="wireshark version is less than 1:3.6.0-3.el7" test_ref="oval:redos:tst:817"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:818" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python3-sqlparse</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-sqlparse</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230620-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-python3-sqlparse-cve-2023-30608/"/>
			<reference source="CVE" ref_id="CVE-2023-30608" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-30608"/>
			<reference source="FSTEC" ref_id="BDU:2023-03345" ref_url="https://bdu.fstec.ru/vul/2023-03345"/>
			<description>Уязвимость функционала форматирования модуля парсера SQL для Python Sqlparse связана с регулярным
                выражением, которое уязвимо для повторного использования. Эксплуатация уязвимости может позволить
                нарушителю привести к отказу в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-06-20"/>
			 	<updated date="2023-06-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-30608</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-sqlparse version is less than 0:0.3.1-2.el7" test_ref="oval:redos:tst:818"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:819" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости python3-cryptography</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-cryptography</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230620-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-python3-cryptography-cve-2020-36242-cve-2023-0286-cve-2023-23931/"/>
			<reference source="CVE" ref_id="CVE-2020-36242" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2020-36242"/>
			<reference source="FSTEC" ref_id="BDU:2022-05229" ref_url="https://bdu.fstec.ru/vul/2022-05229"/>
			<description>Уязвимость пакета cryptography интерпретатора языка программирования Python связана с целочисленным
                переполнением. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить
                произвольный код в целевой системе посредством отправки специально сформированных данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2023-06-20"/>
			 	<updated date="2023-06-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H">CVE-2020-36242</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-cryptography version is less than 0:37.0.2-9.el7" test_ref="oval:redos:tst:819"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:820" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости python3-cryptography</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-cryptography</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230620-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-python3-cryptography-cve-2020-36242-cve-2023-0286-cve-2023-23931/"/>
			<reference source="CVE" ref_id="CVE-2023-0286" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-0286"/>
			<reference source="FSTEC" ref_id="BDU:2023-00665" ref_url="https://bdu.fstec.ru/vul/2023-00665"/>
			<description>Уязвимость функции GENERAL_NAME_cmp библиотеки OpenSSL связана с недостатком механизма преобразования
                типов данных при обработке адресов x400. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-06-20"/>
			 	<updated date="2023-06-20"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H">CVE-2023-0286</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-cryptography version is less than 0:37.0.2-9.el7" test_ref="oval:redos:tst:820"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:821" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости python3-cryptography</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-cryptography</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230620-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-python3-cryptography-cve-2020-36242-cve-2023-0286-cve-2023-23931/"/>
			<reference source="CVE" ref_id="CVE-2023-23931" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-23931"/>
			<reference source="FSTEC" ref_id="BDU:2023-02656" ref_url="https://bdu.fstec.ru/vul/2023-02656"/>
			<description>Уязвимость функции Cipher.update_into пакета cryptography интерпретатора языка программирования Python
                связана с недостаточной проверкой необычных или исключительных состояний. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, оказать воздействие на целостность и доступность выходных
                данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-06-20"/>
			 	<updated date="2023-06-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L">CVE-2023-23931</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-cryptography version is less than 0:37.0.2-9.el7" test_ref="oval:redos:tst:821"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:822" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости python3-redis</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-redis</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230620-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-python3-redis-cve-2023-28859-cve-2023-28858/"/>
			<reference source="CVE" ref_id="CVE-2023-28859" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-28859"/>
			<reference source="FSTEC" ref_id="BDU:2023-01832" ref_url="https://bdu.fstec.ru/vul/2023-01832"/>
			<description>Уязвимость библиотеки Python для Redis redis-py связана с отсутствием защиты служебных данных.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный
                доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-06-20"/>
			 	<updated date="2023-06-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N">CVE-2023-28859</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-redis version is less than 0:4.5.4-1.el7" test_ref="oval:redos:tst:822"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:823" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости python3-redis</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-redis</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230620-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-python3-redis-cve-2023-28859-cve-2023-28858/"/>
			<reference source="CVE" ref_id="CVE-2023-28858" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-28858"/>
			<reference source="FSTEC" ref_id="BDU:2023-01831" ref_url="https://bdu.fstec.ru/vul/2023-01831"/>
			<description>Уязвимость библиотеки Python для Redis redis-py связана с отсутствием защиты служебных данных.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный
                доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-06-20"/>
			 	<updated date="2023-06-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N">CVE-2023-28858</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-redis version is less than 0:4.5.4-1.el7" test_ref="oval:redos:tst:823"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:824" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость Django</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-django</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230621-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-django-cve-2023-31047/"/>
			<reference source="CVE" ref_id="CVE-2023-31047" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-31047"/>
			<reference source="FSTEC" ref_id="BDU:2023-03582" ref_url="https://bdu.fstec.ru/vul/2023-03582"/>
			<description>Уязвимость фреймворка для веб-приложений Django связана с тем, что приложение не выполняет проверку
                файлов при использовании одного поля формы для загрузки нескольких файлов. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, загрузить вредоносный файл и запустить его на сервере.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2023-06-22"/>
			 	<updated date="2023-06-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-31047</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-django version is less than 0:3.2.13-2.el7" test_ref="oval:redos:tst:824"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:825" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Libtiff</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libtiff</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230621-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libtiff-cve-2023-30774-cve-2023-30775-cve-2023-2731/"/>
			<reference source="CVE" ref_id="CVE-2023-30774" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-30774"/>
			<reference source="FSTEC" ref_id="BDU:2023-03634" ref_url="https://bdu.fstec.ru/vul/2023-03634"/>
			<description>Уязвимость библиотеки LibTIFF связана с граничной ошибкой,которая связана со значениями TIFFTAG_INKNAMES
                и TIFFTAG_NUMBEROFINKS. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                вызвать переполнение буфера кучи.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-06-22"/>
			 	<updated date="2023-06-22"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-30774</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libtiff version is less than 0:4.4.0-7.el7" test_ref="oval:redos:tst:825"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:826" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Libtiff</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libtiff</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230621-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libtiff-cve-2023-30774-cve-2023-30775-cve-2023-2731/"/>
			<reference source="CVE" ref_id="CVE-2023-30775" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-30775"/>
			<reference source="FSTEC" ref_id="BDU:2023-03633" ref_url="https://bdu.fstec.ru/vul/2023-03633"/>
			<description>Уязвимость библиотеки LibTIFF связана с граничной ошибкой в функции extractContigSamples32bits() в файле
                tiffcrop.c. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать
                переполнение буфера кучи.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-06-22"/>
			 	<updated date="2023-06-22"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-30775</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libtiff version is less than 0:4.4.0-7.el7" test_ref="oval:redos:tst:826"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:827" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Libtiff</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libtiff</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230621-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libtiff-cve-2023-30774-cve-2023-30775-cve-2023-2731/"/>
			<reference source="CVE" ref_id="CVE-2023-2731" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-2731"/>
			<reference source="FSTEC" ref_id="BDU:2023-03608" ref_url="https://bdu.fstec.ru/vul/2023-03608"/>
			<description>Уязвимость функции LZWDecode() библиотеки LibTIFF связана с ошибкой разыменования нулевого указателя в
                файле libtiff/tif_lzw.c. Эксплуатация уязвимости может позволить нарушителю создавать определенные
                входные данные, которые могут привести к тому, что программа будет разыменовывать указатель NULL при
                распаковке файла формата TIFF, что приведет к сбою программы или отказу в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-06-22"/>
			 	<updated date="2023-06-22"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-2731</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libtiff version is less than 0:4.4.0-7.el7" test_ref="oval:redos:tst:827"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:828" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Gpac</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gpac</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230621-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-gpac-cve-2023-2837-cve-2023-2840/"/>
			<reference source="CVE" ref_id="CVE-2023-2840" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-2840"/>
			<reference source="FSTEC" ref_id="BDU:2023-03581" ref_url="https://bdu.fstec.ru/vul/2023-03581"/>
			<description>Уязвимость мультимедийной платформы GPAC связана с разыменованием нулевого указателя в
                gf_isom_fragment_add_sample_exisomedia/movie_fragments.c:2883. Эксплуатация уязвимости может позволить
                нарушителю вызвать отказ в обслуживании (DoS), вызвав сбой приложения или сделав его невосприимчивым.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2023-06-22"/>
			 	<updated date="2023-06-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-2840</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gpac version is less than 0:0.7.1-3.el7" test_ref="oval:redos:tst:828"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:829" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Gpac</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gpac</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230621-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-gpac-cve-2023-2837-cve-2023-2840/"/>
			<reference source="CVE" ref_id="CVE-2023-2837" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-2837"/>
			<reference source="FSTEC" ref_id="BDU:2023-03594" ref_url="https://bdu.fstec.ru/vul/2023-03594"/>
			<description>Уязвимость мультимедийной платформы GPAC связана с переполнением стека в функции xml_sax_parse в
                src/utils/xml_parser.c. Эксплуатация уязвимости может позволить нарушителю привести к отказу в
                обслуживании или к выполнению произвольного кода.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-06-22"/>
			 	<updated date="2023-06-22"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-2837</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gpac version is less than 0:0.7.1-3.el7" test_ref="oval:redos:tst:829"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:830" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Curl</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>curl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230621-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-curl-cve-2023-28319-cve-2023-28321-cve-2023-28322/"/>
			<reference source="CVE" ref_id="CVE-2023-28319" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-28319"/>
			<reference source="FSTEC" ref_id="BDU:2023-03622" ref_url="https://bdu.fstec.ru/vul/2023-03622"/>
			<description>Уязвимость программы curl связана с ошибкой использования после освобождения при проверке отпечатка SSH
                sha256. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, использовать
                приложение для подключения к вредоносному SSH-серверу, вызвать ошибку использования после освобождения и
                получить доступ к потенциально конфиденциальной информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-06-22"/>
			 	<updated date="2025-09-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2023-28319</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="curl version is less than 0:7.81.0-10.el7.3" test_ref="oval:redos:tst:830"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:831" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Curl</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>curl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230621-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-curl-cve-2023-28319-cve-2023-28321-cve-2023-28322/"/>
			<reference source="CVE" ref_id="CVE-2023-28321" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-28321"/>
			<reference source="FSTEC" ref_id="BDU:2023-03648" ref_url="https://bdu.fstec.ru/vul/2023-03648"/>
			<description>Уязвимость программы curl связана с неправильной проверкой сертификата при сопоставлении подстановочных
                знаков в сертификатах TLS для имен IDN. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, создать специально созданный сертификат, который библиотека будет считать доверенным.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-06-22"/>
			 	<updated date="2025-09-09"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N">CVE-2023-28321</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="curl version is less than 0:7.81.0-10.el7.3" test_ref="oval:redos:tst:831"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:832" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость Openssl</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>openssl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230621-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-openssl-cve-2023-2650/"/>
			<reference source="CVE" ref_id="CVE-2023-2650" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-2650"/>
			<reference source="FSTEC" ref_id="BDU:2023-03652" ref_url="https://bdu.fstec.ru/vul/2023-03652"/>
			<description>Уязвимость криптографической библиотеки OpenSSL связана с использованием OBJ_obj2txt() напрямую или
                использованием любой из подсистем OpenSSL OCSP, PKCS7/SMIME, CMS, CMP/CRMF или TS без ограничения
                размера сообщения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, привести к
                отказу в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-06-22"/>
			 	<updated date="2023-06-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-2650</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openssl version is less than 1:1.1.1q-5.el7.3" test_ref="oval:redos:tst:832"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:833" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ImageMagick</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>ImageMagick7</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230621-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-imagemagick-cve-2023-2157-cve-2023-34153-cve-2023-34152-cve-2023-34151/"/>
			<reference source="CVE" ref_id="CVE-2023-34153" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-34153"/>
			<reference source="FSTEC" ref_id="BDU:2023-03621" ref_url="https://bdu.fstec.ru/vul/2023-03621"/>
			<description>Уязвимость графического редактора ImageMagick связана с неправильной проверкой ввода при обработке
                параметров video:vsync или video:pixel-format при кодировании/декодировании VIDEO, злоумышленник, не
                прошедший проверку подлинности, может передавать специально созданные данные приложению и выполнять
                произвольные команды ОС в целевой системе. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, привести к полной компрометации уязвимой системы.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-06-22"/>
			 	<updated date="2023-06-22"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-34153</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="ImageMagick7 version is less than 0:7.1.1.11-1.el7" test_ref="oval:redos:tst:833"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:834" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ImageMagick</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>ImageMagick7</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230621-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-imagemagick-cve-2023-2157-cve-2023-34153-cve-2023-34152-cve-2023-34151/"/>
			<reference source="CVE" ref_id="CVE-2023-34152" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-34152"/>
			<reference source="FSTEC" ref_id="BDU:2023-03578" ref_url="https://bdu.fstec.ru/vul/2023-03578"/>
			<description>Уязвимость графического редактора ImageMagick связана с RCE (внедрениением командной оболочки) в
                OpenBlob с настроенным —enable-pipes. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, выполнить атаку типа «отказ в обслуживании»</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2023-06-22"/>
			 	<updated date="2023-06-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-34152</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="ImageMagick7 version is less than 0:7.1.1.11-1.el7" test_ref="oval:redos:tst:834"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:835" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ImageMagick</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>ImageMagick7</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230621-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-imagemagick-cve-2023-2157-cve-2023-34153-cve-2023-34152-cve-2023-34151/"/>
			<reference source="CVE" ref_id="CVE-2023-34151" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-34151"/>
			<reference source="FSTEC" ref_id="BDU:2023-03610" ref_url="https://bdu.fstec.ru/vul/2023-03610"/>
			<description>Уязвимость графического редактора ImageMagick связана с неопределенным поведением приведения double к
                size_t в svg, mvg и других кодеров. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, выполнить атаку типа «отказ в обслуживании»</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-06-22"/>
			 	<updated date="2023-06-22"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-34151</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="ImageMagick7 version is less than 0:7.1.1.11-1.el7" test_ref="oval:redos:tst:835"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:836" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ImageMagick</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>ImageMagick7</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230621-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-imagemagick-cve-2023-2157-cve-2023-34153-cve-2023-34152-cve-2023-34151/"/>
			<reference source="CVE" ref_id="CVE-2023-2157" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-2157"/>
			<reference source="FSTEC" ref_id="BDU:2023-03597" ref_url="https://bdu.fstec.ru/vul/2023-03597"/>
			<description>Уязвимость графического редактора ImageMagick связана с записью за пределами и переполнением буфера на
                основе кучи. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, привести к сбою
                приложения.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-06-22"/>
			 	<updated date="2023-06-22"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-2157</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="ImageMagick7 version is less than 0:7.1.1.11-1.el7" test_ref="oval:redos:tst:836"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:837" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libX11</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libX11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230622-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libx11-cve-2023-3138/"/>
			<reference source="CVE" ref_id="CVE-2023-3138" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3138"/>
			<reference source="FSTEC" ref_id="BDU:2023-03596" ref_url="https://bdu.fstec.ru/vul/2023-03596"/>
			<description>Уязвимость в библиотеке libx11 связана с тем, что функции в src/InitExt.c в libX11 не проверяют, что
                значения, предоставленные для идентификаторов запроса, события или ошибки, находятся в пределах границ
                массивов, в которые эти функции записывают, используя эти идентификаторы в качестве индексов массива.
                Эксплуатация уязвимости может позволить нарушителю привести к повреждению памяти клиентское приложение.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-06-22"/>
			 	<updated date="2023-06-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-3138</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libX11 version is less than 0:1.6.12-6.el7.3" test_ref="oval:redos:tst:837"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:838" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230622-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-cve-2023-32212-cve-2023-32213-cve-2023-32214-cve-2023-32215/"/>
			<reference source="CVE" ref_id="CVE-2023-32205" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-32205"/>
			<reference source="FSTEC" ref_id="BDU:2023-02804" ref_url="https://bdu.fstec.ru/vul/2023-02804"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана с некорректной обработкой пользовательских
                данных, злоумышленник может скрыть подсказки браузера и выполнить спуфинговую атаку. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, выполнить спуфинговую атаку.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-06-22"/>
			 	<updated date="2023-06-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N">CVE-2023-32205</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.11.0-1.el7.3" test_ref="oval:redos:tst:838"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:839" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230622-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-cve-2023-32212-cve-2023-32213-cve-2023-32214-cve-2023-32215/"/>
			<reference source="CVE" ref_id="CVE-2023-32206" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-32206"/>
			<reference source="FSTEC" ref_id="BDU:2023-02813" ref_url="https://bdu.fstec.ru/vul/2023-02813"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана с граничным условиеи в драйвере RLBox Expat.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обманом заставить жертву
                открыть специально созданный веб-сайт, вызвать ошибку чтения за пределами границ и привести к сбою
                браузера.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-06-22"/>
			 	<updated date="2023-06-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-32206</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.11.0-1.el7.3" test_ref="oval:redos:tst:839"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:840" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230622-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-cve-2023-32212-cve-2023-32213-cve-2023-32214-cve-2023-32215/"/>
			<reference source="CVE" ref_id="CVE-2023-32207" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-32207"/>
			<reference source="FSTEC" ref_id="BDU:2023-02814" ref_url="https://bdu.fstec.ru/vul/2023-02814"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана с отсутствием задержки всплывающих уведомлений.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обманом заставить жертву
                предоставить разрешения.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-06-22"/>
			 	<updated date="2023-06-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-32207</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.11.0-1.el7.3" test_ref="oval:redos:tst:840"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:841" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230622-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-cve-2023-32212-cve-2023-32213-cve-2023-32214-cve-2023-32215/"/>
			<reference source="CVE" ref_id="CVE-2023-32211" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-32211"/>
			<reference source="FSTEC" ref_id="BDU:2023-02806" ref_url="https://bdu.fstec.ru/vul/2023-02806"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана с ошибкой смешения типов при обработке
                содержимого HTML. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обманом
                заставить жертву открыть специально созданный веб-сайт, вызвать ошибку смешения типов и привести к сбою
                браузера.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-06-22"/>
			 	<updated date="2023-06-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-32211</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.11.0-1.el7.3" test_ref="oval:redos:tst:841"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:842" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230622-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-cve-2023-32212-cve-2023-32213-cve-2023-32214-cve-2023-32215/"/>
			<reference source="CVE" ref_id="CVE-2023-32212" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-32212"/>
			<reference source="FSTEC" ref_id="BDU:2023-02809" ref_url="https://bdu.fstec.ru/vul/2023-02809"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана с некорректной обработкой пользовательских
                данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, подделать адресную
                строку, используя элемент datalist.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-06-22"/>
			 	<updated date="2023-06-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N">CVE-2023-32212</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.11.0-1.el7.3" test_ref="oval:redos:tst:842"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:843" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230622-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-cve-2023-32212-cve-2023-32213-cve-2023-32214-cve-2023-32215/"/>
			<reference source="CVE" ref_id="CVE-2023-32213" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-32213"/>
			<reference source="FSTEC" ref_id="BDU:2023-02805" ref_url="https://bdu.fstec.ru/vul/2023-02805"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана с граничной ошибкой в FileReader::DoReadData()
                при чтении файла. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать
                повреждение памяти и выполнить произвольный код в целевой системе.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-06-22"/>
			 	<updated date="2023-06-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-32213</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.11.0-1.el7.3" test_ref="oval:redos:tst:843"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:844" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230622-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-cve-2023-32212-cve-2023-32213-cve-2023-32214-cve-2023-32215/"/>
			<reference source="CVE" ref_id="CVE-2023-32214" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-32214"/>
			<reference source="FSTEC" ref_id="BDU:2023-02810" ref_url="https://bdu.fstec.ru/vul/2023-02810"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана с обработчиками протокола ms-cxh и ms-cxh-full.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить атаку типа «отказ в
                обслуживании»</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-06-22"/>
			 	<updated date="2023-06-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-32214</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.11.0-1.el7.3" test_ref="oval:redos:tst:844"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:845" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230622-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-cve-2023-32212-cve-2023-32213-cve-2023-32214-cve-2023-32215/"/>
			<reference source="CVE" ref_id="CVE-2023-32215" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-32215"/>
			<reference source="FSTEC" ref_id="BDU:2023-02803" ref_url="https://bdu.fstec.ru/vul/2023-02803"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана с ошибками границ при обработке содержимого
                HTML, злоумышленник может обманом заставить жертву открыть специально созданный веб-сайт, вызвать
                повреждение памяти и выполнить произвольный код в целевой системе. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, привести к полной компрометации уязвимой системы.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-06-22"/>
			 	<updated date="2023-06-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-32215</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.11.0-1.el7.3" test_ref="oval:redos:tst:845"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:846" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости moodle</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230627-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-moodle-cve-2023-23923-cve-2023-23922-cve-2023-23921-cve-2022-0332-cve-202/"/>
			<reference source="CVE" ref_id="CVE-2023-23923" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-23923"/>
			<reference source="FSTEC" ref_id="BDU:2023-03462" ref_url="https://bdu.fstec.ru/vul/2023-03462"/>
			<description>Уязвимость виртуальной обучающей среды Moodle связана с недостаточными ограничениями в настройках
                «стартовая страница». Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                установить эту настройку для другого пользователя.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-06-27"/>
			 	<updated date="2023-06-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N">CVE-2023-23923</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:3.11.5-2.el7.3" test_ref="oval:redos:tst:846"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:847" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости moodle</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230627-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-moodle-cve-2023-23923-cve-2023-23922-cve-2023-23921-cve-2022-0332-cve-202/"/>
			<reference source="CVE" ref_id="CVE-2023-23922" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-23922"/>
			<reference source="FSTEC" ref_id="BDU:2023-03477" ref_url="https://bdu.fstec.ru/vul/2023-03477"/>
			<description>Уязвимость виртуальной обучающей среды Moodle связана с недостаточной очисткой пользовательских данных
                при поиске по блогам, злоумышленник может заставить жертву перейти по специально созданной ссылке и
                выполнить произвольный код HTML и скрипт в браузере пользователя в контексте уязвимого веб-сайта.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, украсть потенциально
                конфиденциальную информацию, изменить внешний вид веб-страницы, выполнить фишинговые атаки и атаки типа
                «драйв-загрузка».</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-06-27"/>
			 	<updated date="2023-06-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2023-23922</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:3.11.5-2.el7.3" test_ref="oval:redos:tst:847"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:848" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости moodle</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230627-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-moodle-cve-2023-23923-cve-2023-23922-cve-2023-23921-cve-2022-0332-cve-202/"/>
			<reference source="CVE" ref_id="CVE-2023-23921" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-23921"/>
			<reference source="FSTEC" ref_id="BDU:2023-03478" ref_url="https://bdu.fstec.ru/vul/2023-03478"/>
			<description>Уязвимость виртуальной обучающей среды Moodle связана с недостаточной очисткой пользовательских данных в
                некоторых параметрах returnurl, злоумышленник может заставить жертву перейти по специально созданной
                ссылке и выполнить произвольный код HTML и скрипт в браузере пользователя в контексте уязвимого
                веб-сайта. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, украсть
                потенциально конфиденциальную информацию, изменить внешний вид веб-страницы, выполнить фишинговые атаки
                и атаки типа «драйв-загрузка».</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-06-27"/>
			 	<updated date="2023-06-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2023-23921</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:3.11.5-2.el7.3" test_ref="oval:redos:tst:848"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:849" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости moodle</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230627-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-moodle-cve-2023-23923-cve-2023-23922-cve-2023-23921-cve-2022-0332-cve-202/"/>
			<reference source="CVE" ref_id="CVE-2022-0332" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-0332"/>
			<reference source="FSTEC" ref_id="BDU:2023-03479" ref_url="https://bdu.fstec.ru/vul/2023-03479"/>
			<description>Уязвимость виртуальной обучающей среды Moodle связана с недостаточной очисткой предоставленных
                пользователем данных в mod_h5pactivity, которые отвечают за получение данных о попытках пользователя,
                злоумышленник может отправить специально созданный запрос уязвимому приложению и выполнить произвольные
                команды SQL в базе данных приложения. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, читать, удалять, изменять данные в базе данных и получать полный контроль над уязвимым
                приложением.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2023-06-27"/>
			 	<updated date="2023-06-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-0332</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:3.11.5-2.el7.3" test_ref="oval:redos:tst:849"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:850" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости moodle</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230627-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-moodle-cve-2023-23923-cve-2023-23922-cve-2023-23921-cve-2022-0332-cve-202/"/>
			<reference source="CVE" ref_id="CVE-2023-30944" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-30944"/>
			<reference source="FSTEC" ref_id="BDU:2023-03480" ref_url="https://bdu.fstec.ru/vul/2023-03480"/>
			<description>Уязвимость виртуальной обучающей среды Moodle связана с недостаточной очисткой данных, предоставляемых
                пользователями, во внешнем методе Wiki для перечисления страниц, пользователь может отправить специально
                созданный запрос затронутому приложению и выполнить ограниченные команды SQL в базе данных приложения.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, читать, удалять, изменять
                данные в базе данных и получать полный контроль над уязвимым приложением.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-06-27"/>
			 	<updated date="2023-06-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L">CVE-2023-30944</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:3.11.5-2.el7.3" test_ref="oval:redos:tst:850"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:851" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libjxl</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libjxl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230627-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libjxl-cve-2023-35790/"/>
			<reference source="CVE" ref_id="CVE-2023-35790" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-35790"/>
			<reference source="FSTEC" ref_id="BDU:2023-03481" ref_url="https://bdu.fstec.ru/vul/2023-03481"/>
			<description>Уязвимость библиотеки Libjxl связана с ошибкой в dec_patch_dictionary.cc. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, привести к отказу в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-06-27"/>
			 	<updated date="2023-06-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-35790</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libjxl version is less than 1:0.7.0-2.el7" test_ref="oval:redos:tst:851"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:852" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Nextcloud_server</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nextcloud</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230628-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nextcloud-server-cve-2023-35172-cve-2023-35928/"/>
			<reference source="CVE" ref_id="CVE-2023-35172" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-35172"/>
			<reference source="FSTEC" ref_id="BDU:2023-03598" ref_url="https://bdu.fstec.ru/vul/2023-03598"/>
			<description>Уязвимость Nextcloud server связана с отсутствием защиты от грубой силы в конечной точке сброса пароля.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, взломать ссылки для сброса
                пароля.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-06-28"/>
			 	<updated date="2023-06-28"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:N">CVE-2023-35172</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nextcloud version is less than 0:25.0.5-2.el7" test_ref="oval:redos:tst:852"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:853" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Nextcloud_server</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nextcloud</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230628-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nextcloud-server-cve-2023-35172-cve-2023-35928/"/>
			<reference source="CVE" ref_id="CVE-2023-35928" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-35928"/>
			<reference source="FSTEC" ref_id="BDU:2023-03776" ref_url="https://bdu.fstec.ru/vul/2023-03776"/>
			<description>Уязвимость Nextcloud server связана с тем, что внешнее хранилище на уровне пользователя может
                использоваться для сбора учетных данных других пользователей. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, получить доступ к учетным данным другого пользователя и завладеть его
                учетной записью.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-06-28"/>
			 	<updated date="2023-06-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:H">CVE-2023-35928</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nextcloud version is less than 0:25.0.5-2.el7" test_ref="oval:redos:tst:853"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:854" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости podman</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>podman</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230710-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-podman-cve-2023-0778-cve-2022-27649-cve-2021-41190-cve-2021-4024-cve-2022/"/>
			<reference source="CVE" ref_id="CVE-2023-0778" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-0778"/>
			<reference source="FSTEC" ref_id="BDU:2023-03760" ref_url="https://bdu.fstec.ru/vul/2023-03760"/>
			<description>Уязвимость программного обеспечения Podman связана с состоянием гонки, когда злоумышленник может
                заменить обычный файл в томе символической ссылкой при экспорте тома. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, получить доступ к произвольным файлам в файловой системе
                хоста.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-07-10"/>
			 	<updated date="2023-07-10"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:N">CVE-2023-0778</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="podman version is less than 0:4.4.1-1.el7" test_ref="oval:redos:tst:854"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:855" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости podman</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>podman</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230710-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-podman-cve-2023-0778-cve-2022-27649-cve-2021-41190-cve-2021-4024-cve-2022/"/>
			<reference source="CVE" ref_id="CVE-2022-27649" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-27649"/>
			<reference source="FSTEC" ref_id="BDU:2023-03753" ref_url="https://bdu.fstec.ru/vul/2023-03753"/>
			<description>Уязвимость программного обеспечения Podman связана с избыточным набором наследуемых возможностей.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, приводит к обходу ограничений
                безопасности и повышению привилегий.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-07-10"/>
			 	<updated date="2023-07-10"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-27649</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="podman version is less than 0:4.4.1-1.el7" test_ref="oval:redos:tst:855"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:856" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости podman</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>podman</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230710-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-podman-cve-2023-0778-cve-2022-27649-cve-2021-41190-cve-2021-4024-cve-2022/"/>
			<reference source="CVE" ref_id="CVE-2021-41190" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-41190"/>
			<reference source="FSTEC" ref_id="BDU:2023-03675" ref_url="https://bdu.fstec.ru/vul/2023-03675"/>
			<description>Уязвимость программного обеспечения Podman связана с ошибкой смешения типов. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, передать специально созданные данные в приложение,
                вызвать ошибку смешения типов и по-разному интерпретировать полученное содержимое.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2023-07-10"/>
			 	<updated date="2023-07-10"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:R/S:C/C:N/I:L/A:N">CVE-2021-41190</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="podman version is less than 0:4.4.1-1.el7" test_ref="oval:redos:tst:856"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:857" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости podman</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>podman</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230710-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-podman-cve-2023-0778-cve-2022-27649-cve-2021-41190-cve-2021-4024-cve-2022/"/>
			<reference source="CVE" ref_id="CVE-2021-4024" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-4024"/>
			<reference source="FSTEC" ref_id="BDU:2023-03676" ref_url="https://bdu.fstec.ru/vul/2023-03676"/>
			<description>Уязвимость программного обеспечения Podman связана с избыточным выводом данных приложением в функции
                «podman machine». Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить
                несанкционированный доступ к конфиденциальной информации в системе.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-07-10"/>
			 	<updated date="2023-07-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:L">CVE-2021-4024</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="podman version is less than 0:4.4.1-1.el7" test_ref="oval:redos:tst:857"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:858" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости podman</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>podman</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230710-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-podman-cve-2023-0778-cve-2022-27649-cve-2021-41190-cve-2021-4024-cve-2022/"/>
			<reference source="CVE" ref_id="CVE-2022-1227" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-1227"/>
			<reference source="FSTEC" ref_id="BDU:2023-03685" ref_url="https://bdu.fstec.ru/vul/2023-03685"/>
			<description>Уязвимость программного обеспечения Podman связана неправильным управлением привилегиями при работе
                podman top в контейнере, созданном из вредоносного образа и использующего пространство имен
                пользователя. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, привести к
                раскрытию информации или отказу в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-07-10"/>
			 	<updated date="2023-07-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-1227</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="podman version is less than 0:4.4.1-1.el7" test_ref="oval:redos:tst:858"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:859" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость OpenLDAP</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>openldap</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230807-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-openldap-cve-2022-29155/"/>
			<reference source="CVE" ref_id="CVE-2022-29155" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-29155"/>
			<reference source="FSTEC" ref_id="BDU:2022-03203" ref_url="https://bdu.fstec.ru/vul/2022-03203"/>
			<description>Уязвимость реализации протокола OpenLDAP связана с непринятием мер по защите структуры SQL-запроса.
                Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на
                конфиденциальность, целостность и доступность защищаемой информации с помощью специально созданного
                запроса</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2023-08-07"/>
			 	<updated date="2023-08-07"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-29155</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openldap version is less than 0:2.4.55-8.el7.3" test_ref="oval:redos:tst:859"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:860" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Moby</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>docker-ce</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230824-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-moby-cve-2023-28842-cve-2023-28841-cve-2023-28840/"/>
			<reference source="CVE" ref_id="CVE-2023-28842" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-28842"/>
			<reference source="FSTEC" ref_id="BDU:2023-02006" ref_url="https://bdu.fstec.ru/vul/2023-02006"/>
			<description>Уязвимость режима Swarm Mode демона dockerd программного средства для создания систем контейнерной
                изоляции Moby и среды выполнения контейнеров Mirantis Container Runtime связана с использованием
                незащищенного альтернативного канала. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, оказать воздействие на целостность защищаемой информации путем отправки незашифрованных
                пакетов</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-08-25"/>
			 	<updated date="2023-08-25"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:C/C:N/I:H/A:N">CVE-2023-28842</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="docker-ce version is less than 4:20.10.24-1.el7" test_ref="oval:redos:tst:860"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:861" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Moby</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>docker-ce</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230824-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-moby-cve-2023-28842-cve-2023-28841-cve-2023-28840/"/>
			<reference source="CVE" ref_id="CVE-2023-28841" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-28841"/>
			<reference source="FSTEC" ref_id="BDU:2023-05008" ref_url="https://bdu.fstec.ru/vul/2023-05008"/>
			<description>Уязвимость контейнерной платформы Moby связана с отсутствием зашифрованных конфиденциальных данных в
                драйвере overlay network. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                получить конфиденциальную информацию, отправив специально созданный запрос, и использовать эту
                информацию для запуска дальнейших атак на уязвимую систему.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-08-25"/>
			 	<updated date="2023-08-25"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:N/A:N">CVE-2023-28841</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="docker-ce version is less than 4:20.10.24-1.el7" test_ref="oval:redos:tst:861"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:862" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Moby</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>docker-ce</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230824-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-moby-cve-2023-28842-cve-2023-28841-cve-2023-28840/"/>
			<reference source="CVE" ref_id="CVE-2023-28840" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-28840"/>
			<reference source="FSTEC" ref_id="BDU:2023-02005" ref_url="https://bdu.fstec.ru/vul/2023-02005"/>
			<description>Уязвимость режима Swarm Mode демона dockerd программного средства для создания систем контейнерной
                изоляции Moby и среды выполнения контейнеров Mirantis Container Runtime связана с использованием
                незащищенного альтернативного канала. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, оказать воздействие на целостность и доступность защищаемой информации путем отправки
                незашифрованных пакетов</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-08-25"/>
			 	<updated date="2023-08-25"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:C/C:N/I:H/A:L">CVE-2023-28840</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="docker-ce version is less than 4:20.10.24-1.el7" test_ref="oval:redos:tst:862"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:863" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Git</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>git</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230824-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-git-cve-2023-29007-cve-2023-25652/"/>
			<reference source="CVE" ref_id="CVE-2023-29007" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-29007"/>
			<reference source="FSTEC" ref_id="BDU:2023-02908" ref_url="https://bdu.fstec.ru/vul/2023-02908"/>
			<description>Уязвимость функции git_config_copy_or_rename_section_in_file файла config.c распределенной системы
                управления версиями Git связана с недостаточной нейтрализацией специальных элементов в запросе.
                Эксплуатация уязвимости может позволить нарушителю, выполнить произвольный код.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-08-25"/>
			 	<updated date="2023-08-25"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-29007</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="git version is less than 0:2.30.9-1.el7" test_ref="oval:redos:tst:863"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:864" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Git</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>git</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230824-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-git-cve-2023-29007-cve-2023-25652/"/>
			<reference source="CVE" ref_id="CVE-2023-25652" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-25652"/>
			<reference source="FSTEC" ref_id="BDU:2023-03859" ref_url="https://bdu.fstec.ru/vul/2023-03859"/>
			<description>Уязвимость распределенной системы управления версиями Git связана с недостатками ограничения имени пути
                к каталогу. Эксплуатация уязвимости позволяет нарушителю, действующему удаленно, оказать воздействие на
                целостность данных с помощью специально созданной команды.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-08-25"/>
			 	<updated date="2023-08-25"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N">CVE-2023-25652</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="git version is less than 0:2.30.9-1.el7" test_ref="oval:redos:tst:864"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:865" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость Libarchive</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libarchive</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230825-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libarchive-cve-2023-30571/"/>
			<reference source="CVE" ref_id="CVE-2023-30571" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-30571"/>
			<reference source="FSTEC" ref_id="BDU:2023-05007" ref_url="https://bdu.fstec.ru/vul/2023-05007"/>
			<description>Уязвимость библиотеки Libarchive связана с вызовом umask() внутри archive_write_disk_posix.c, который
                изменяет umask всего процесса на очень короткий промежуток времени, это приводит к постоянной настройке
                umask 0, что вызовет скрытое создание каталога с разрешениями 0777 (без фиксированного бита).
                Эксплуатация уязвимости может позволить нарушителю удалять и переименовывать файлы внутри этих
                каталогов.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-08-25"/>
			 	<updated date="2023-08-25"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:L/A:H">CVE-2023-30571</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libarchive version is less than 0:3.6.2-1.el7" test_ref="oval:redos:tst:865"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:866" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость Redis</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>redis</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230825-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-redis-cve-2023-36824/"/>
			<reference source="CVE" ref_id="CVE-2023-36824" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-36824"/>
			<reference source="FSTEC" ref_id="BDU:2023-04264" ref_url="https://bdu.fstec.ru/vul/2023-04264"/>
			<description>Уязвимость системы управления базами данных (СУБД) Redis связана с переполнением буфера. Эксплуатация
                уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-08-25"/>
			 	<updated date="2023-08-25"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-36824</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="redis version is less than 0:7.0.12-1.el7" test_ref="oval:redos:tst:866"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:867" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость qemu</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>qemu-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230825-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-qemu-cve-2023-3354-/"/>
			<reference source="CVE" ref_id="CVE-2023-3354" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3354"/>
			<reference source="FSTEC" ref_id="BDU:2023-05003" ref_url="https://bdu.fstec.ru/vul/2023-05003"/>
			<description>Уязвимость эмулятора аппаратного обеспечения QEMU связана с VNC-сервером, когда клиент подключается к
                серверу, QEMU проверяет, превышает ли текущее количество подключений определенный порог, и если да,
                очищает предыдущее соединение, если предыдущее соединение оказалось на стадии подтверждения и произошло
                сбой, QEMU снова очищает соединение, что приводит к проблеме с разыменованием нулевого указателя.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, не прошедшему проверку
                подлинности, вызвать отказ в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-08-25"/>
			 	<updated date="2025-10-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-3354</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="qemu-common version is less than 15:6.1.0-16.el7" test_ref="oval:redos:tst:867"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:868" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость yasm</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>yasm</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230825-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-yasm-cve-2023-37732/"/>
			<reference source="CVE" ref_id="CVE-2023-37732" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-37732"/>
			<reference source="FSTEC" ref_id="BDU:2023-05006" ref_url="https://bdu.fstec.ru/vul/2023-05006"/>
			<description>Уязвимость ассемблера Yasm связана с разыменованием нулевого указателя в /libyasm/intnum.c и /elf/elf.c.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании
                через созданный файл.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-08-25"/>
			 	<updated date="2023-08-25"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-37732</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="yasm version is less than 0:1.3.0-5.el7" test_ref="oval:redos:tst:868"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:869" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Libreoffice</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libreoffice</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230830-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libreoffice-cve-2023-0950-cve-2023-2255/"/>
			<reference source="CVE" ref_id="CVE-2023-0950" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-0950"/>
			<reference source="FSTEC" ref_id="BDU:2023-02967" ref_url="https://bdu.fstec.ru/vul/2023-02967"/>
			<description>Уязвимость модуля Spreadsheet пакета офисных программ LibreOffice связана с непроверенным
                индексированием массива. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-08-30"/>
			 	<updated date="2023-08-30"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:L">CVE-2023-0950</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libreoffice version is less than 1:7.6.0.2-1.el7" test_ref="oval:redos:tst:869"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:870" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Libreoffice</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libreoffice</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230830-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libreoffice-cve-2023-0950-cve-2023-2255/"/>
			<reference source="CVE" ref_id="CVE-2023-2255" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-2255"/>
			<reference source="FSTEC" ref_id="BDU:2023-02968" ref_url="https://bdu.fstec.ru/vul/2023-02968"/>
			<description>Уязвимость компонента Floating Frames пакета офисных программ LibreOffice связана с недостатками
                разграничения доступа. Эксплуатация уязвимости может позволить нарушителю выполнить спуфинговую атаку
                при помощи специально созданного файла</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-08-30"/>
			 	<updated date="2023-08-30"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:L">CVE-2023-2255</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libreoffice version is less than 1:7.6.0.2-1.el7" test_ref="oval:redos:tst:870"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:871" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-1206" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-1206"/>
			<reference source="FSTEC" ref_id="BDU:2023-03642" ref_url="https://bdu.fstec.ru/vul/2023-03642"/>
			<description>Уязвимость реализации протокола IPv6 ядра операционных систем Linux связана с неконтролируемым
                потреблением ресурсов при обработке хеш-таблиц. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, вызвать отказ в обслуживании путем отправки многочисленных SYN-запросов</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:A/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-1206</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:871"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:872" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-3117" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3117"/>
			<reference source="FSTEC" ref_id="BDU:2023-03656" ref_url="https://bdu.fstec.ru/vul/2023-03656"/>
			<description>Уязвимость функции nft_set_lookup_global() подсистемы Netfilter ядра операционных систем Linux связана с
                использованием памяти после ее освобождения при обработке пакетных запросов. Эксплуатация уязвимости
                может позволить нарушителю повысить свои привилегии и вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-3117</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:872"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:873" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-3773" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3773"/>
			<reference source="FSTEC" ref_id="BDU:2023-04267" ref_url="https://bdu.fstec.ru/vul/2023-04267"/>
			<description>Уязвимость подсистемы XFRM ядра операционной системы Linux связана с чтением памяти за границами
                выделенного буфера в модуле net/xfrm/xfrm_user.c. Эксплуатация уязвимости может позволить нарушителю
                получить доступ к защищаемой информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N">CVE-2023-3773</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:873"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:874" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-3772" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3772"/>
			<reference source="FSTEC" ref_id="BDU:2023-04268" ref_url="https://bdu.fstec.ru/vul/2023-04268"/>
			<description>Уязвимость функции xfrm_update_ae_params() в модуле net/xfrm/xfrm_user.c подсистемы XFRM ядра
                операционной системы Linux связана с разыменованием нулевого указателя. Эксплуатация уязвимости может
                позволить нарушителю вызвать отказ в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H">CVE-2023-3772</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:874"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:875" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-4132" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4132"/>
			<reference source="FSTEC" ref_id="BDU:2023-04654" ref_url="https://bdu.fstec.ru/vul/2023-04654"/>
			<description>Уязвимость функции do_submit_urb() в модуле drivers/media/usb/siano/smsusb.c драйвера цифрового ТВ siano
                ядра операционной системы Linux связана с использованием ранее освобожденной памяти. Эксплуатация
                уязвимости может позволить нарушителю вызвать отказ в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-4132</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:875"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:876" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-3090" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3090"/>
			<reference source="FSTEC" ref_id="BDU:2023-03721" ref_url="https://bdu.fstec.ru/vul/2023-03721"/>
			<description>Уязвимость драйвера IPVLAN ядра операционной системы Linux связана с записью за границами буфера в
                памяти. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-3090</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:876"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:877" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-3389" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3389"/>
			<reference source="FSTEC" ref_id="BDU:2023-03727" ref_url="https://bdu.fstec.ru/vul/2023-03727"/>
			<description>Уязвимость функции io_poll_update() в модуле io_uring/io_uring.c ядра операционной системы Linux связана
                с использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю повысить
                свои привилегии.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N">CVE-2023-3389</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:877"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:878" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-3355" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3355"/>
			<reference source="FSTEC" ref_id="BDU:2023-03666" ref_url="https://bdu.fstec.ru/vul/2023-03666"/>
			<description>Уязвимость функции submit_lookup_cmds() ядра операционных систем Linux связана с ошибками разыменования
                указателей. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-3355</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:878"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:879" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-3390" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3390"/>
			<reference source="FSTEC" ref_id="BDU:2023-03677" ref_url="https://bdu.fstec.ru/vul/2023-03677"/>
			<description>Уязвимость подсистемы Netfilter ядра операционных систем Linux связана с использованием памяти после ее
                освобождения при обработке параметра NFT_MSG_NEWRULE. Эксплуатация уязвимости может позволить нарушителю
                оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-3390</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:879"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:880" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-3439" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3439"/>
			<reference source="FSTEC" ref_id="BDU:2023-03668" ref_url="https://bdu.fstec.ru/vul/2023-03668"/>
			<description>Уязвимость функции mctp_unregister() ядра операционных систем Linux связана с использованием памяти
                после ее освобождения при обработке объекта mdev-gt;addrs. Эксплуатация уязвимости может позволить
                нарушителю вызвать отказ в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-3439</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:880"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:881" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-40283" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-40283"/>
			<reference source="FSTEC" ref_id="BDU:2023-04770" ref_url="https://bdu.fstec.ru/vul/2023-04770"/>
			<description>Уязвимость функций l2cap_sock_release (net/bluetooth/l2cap_sock.c) ядра операционных систем Linux
                связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить
                нарушителю вызвать отказ в обслуживании или оказать иное воздействие.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-40283</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:881"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:882" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-2898" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-2898"/>
			<reference source="FSTEC" ref_id="BDU:2023-02996" ref_url="https://bdu.fstec.ru/vul/2023-02996"/>
			<description>Уязвимость функции f2fs_write_end_io() в модуле fs/f2fs/data.c файловой системы f2fs ядра операционной
                системы Linux связана с разыменованием нулевого указателя из конкурентного доступа к ресурсам (состояние
                гонки). Эксплуатация уязвимости может позволить нарушителю, вызвать отказ в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-2898</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:882"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:883" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-0160" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-0160"/>
			<reference source="FSTEC" ref_id="BDU:2023-01800" ref_url="https://bdu.fstec.ru/vul/2023-01800"/>
			<description>Уязвимость функции sock_hash_delete_elem() в модуле net/core/sock_map.c ядра операционной системы Linux
                связана с некорректной сериализацией ресурса htab-gt;buckets[i].lock. Эксплуатация уязвимости может
                позволить нарушителю вызвать отказ в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-0160</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:883"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:884" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2022-40982" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-40982"/>
			<reference source="FSTEC" ref_id="BDU:2023-04663" ref_url="https://bdu.fstec.ru/vul/2023-04663"/>
			<description>Уязвимость микропрограммного обеспечения процессоров Intel связана с утечкой информации из векторных
                регистров. Эксплуатация уязвимости может позволить нарушителю получить доступ к защищаемой информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N">CVE-2022-40982</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:884"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:885" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-20569" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-20569"/>
			<reference source="FSTEC" ref_id="BDU:2023-04625" ref_url="https://bdu.fstec.ru/vul/2023-04625"/>
			<description>Уязвимость микропрограммного обеспечения процессоров AMD связана с отсутствием защиты служебных данных.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, определить содержимое памяти
                процессов других пользователей.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2023-20569</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:885"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:886" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-4128" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4128"/>
			<reference source="FSTEC" ref_id="BDU:2023-04837" ref_url="https://bdu.fstec.ru/vul/2023-04837"/>
			<description>Уязвимость компоненты net/sched ядра операционной системы Linux связана с повторным использованием ранее
                освобожденной памяти в функции fw_change() в модуле net/sched/cls_fw.c, а так же u32_init_knode() в
                net/sched/cls_u32 и route4_change() в net/sched/cls_route.c. Эксплуатация уязвимости может позволить
                нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
                или повысить свои привилегии.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-4128</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:886"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:887" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-4147" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4147"/>
			<reference source="FSTEC" ref_id="BDU:2023-04657" ref_url="https://bdu.fstec.ru/vul/2023-04657"/>
			<description>Уязвимость сетевого экрана netfilter ядра операционной системы Linux связана с некорректной обработкой
                при добавлении правил в функции nf_tables_newrule() в модуле net/netfilter/nf_tables_api.c. Эксплуатация
                уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и
                доступность защищаемой информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-4147</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:887"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:888" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-4194" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4194"/>
			<reference source="FSTEC" ref_id="BDU:2023-04659" ref_url="https://bdu.fstec.ru/vul/2023-04659"/>
			<description>Уязвимость функции tap_open() в модуле drivers/net/tap.c драйвере TUN/TAP ядра операционной системы
                Linux связана с некорректной инициализацией UID. Эксплуатация уязвимости может позволить нарушителю
                оказать воздействие на целостность данных или повысить свои привилегии.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N">CVE-2023-4194</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:888"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:889" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-4205" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4205"/>
			<reference source="FSTEC" ref_id="BDU:2023-04660" ref_url="https://bdu.fstec.ru/vul/2023-04660"/>
			<description>Уязвимость функции do_journal_end() в модуле fs/reiserfs/journal.c файловой системе reiserfs ядра
                операционной системы Linux связана с выходом за границу выделенного буфера. Эксплуатация уязвимости
                может позволить нарушителю вызвать отказ в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-4205</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:889"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:890" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-4004" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4004"/>
			<reference source="FSTEC" ref_id="BDU:2023-04466" ref_url="https://bdu.fstec.ru/vul/2023-04466"/>
			<description>Уязвимость функции nft_pipapo_remove() в модуле net/netfilter/nft_set_pipapo.c подсистемы netfilter ядра
                операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация
                уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и
                доступность защищаемой информации или повысить свои привилегии.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-4004</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:890"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:891" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-4010" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4010"/>
			<reference source="FSTEC" ref_id="BDU:2023-04371" ref_url="https://bdu.fstec.ru/vul/2023-04371"/>
			<description>Уязвимость функции usb_giveback_urb ядра операционной системы Linux связана с выполнением цикла с
                недоступным условием выхода. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:P/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-4010</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:891"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:892" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-3609" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3609"/>
			<reference source="FSTEC" ref_id="BDU:2023-03960" ref_url="https://bdu.fstec.ru/vul/2023-03960"/>
			<description>Уязвимость функции u32_set_parms() в модуле net/sched/cls_u32.c ядра операционной системы Linux связана
                с некорректным ведением счетчиков использования. Эксплуатация уязвимости может позволить нарушителю
                оказать воздействие на конфиденциальность, целостность и доступность данных.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-3609</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:892"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:893" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-3610" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3610"/>
			<reference source="FSTEC" ref_id="BDU:2023-03961" ref_url="https://bdu.fstec.ru/vul/2023-03961"/>
			<description>Уязвимость функции nft_immediate_destroy() в модуле net/netfilter/nft_immediate.c подсистемы Netfilter
                ядра операционной системы Linux связана с некорректным ведением счетчиков использования. Эксплуатация
                уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и
                доступность данных.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-3610</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:893"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:894" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-3611" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3611"/>
			<reference source="FSTEC" ref_id="BDU:2023-04269" ref_url="https://bdu.fstec.ru/vul/2023-04269"/>
			<description>Уязвимость функции qfq_change_agg() в модуле net/sched/sch_qfq.c ядра операционной системы Linux связана
                с записью за пределами выделенного буфера из-за отсутствия контроля границ. Эксплуатация уязвимости
                может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность
                защищаемой информации или повысить свои привилегии в системе.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-3611</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:894"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:895" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-3776" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3776"/>
			<reference source="FSTEC" ref_id="BDU:2023-04270" ref_url="https://bdu.fstec.ru/vul/2023-04270"/>
			<description>Уязвимость функции fw_set_parms() в модуле net/sched/cls_fw.c ядра операционной системы Linux связана с
                связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить
                нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации и
                повысить свои привилегии.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-3776</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:895"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:896" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-3863" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3863"/>
			<reference source="FSTEC" ref_id="BDU:2023-04271" ref_url="https://bdu.fstec.ru/vul/2023-04271"/>
			<description>Уязвимость функции nfc_llcp_find_local() в модуле net/nfc/llcp_core.c ядра операционной системы Linux
                связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить
                нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H">CVE-2023-3863</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:896"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:897" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-2860" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-2860"/>
			<description>Уязвимость ядра операционной системы Linux связана с граничным условием в реализации SR-IPv6 при
                обработке атрибутов seg6. Эксплуатация уязвимости может позволить нарушителю вызвать ошибку чтения за
                пределами допустимого диапазона и прочитать содержимое памяти в системе.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N">CVE-2023-2860</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:897"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:898" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-3567" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3567"/>
			<reference source="FSTEC" ref_id="BDU:2023-03782" ref_url="https://bdu.fstec.ru/vul/2023-03782"/>
			<description>Уязвимость функции vcs_read() в модуле drivers/tty/vt/vc_screen.c ядра операционной системы Linux
                связана с использованием ранее освобожденной памяти из-за конкурентного доступа к ресурсу (состояние
                гонки). Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность,
                целостность и доступность защищаемой информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H">CVE-2023-3567</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:898"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:899" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-3640" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3640"/>
			<reference source="FSTEC" ref_id="BDU:2023-03962" ref_url="https://bdu.fstec.ru/vul/2023-03962"/>
			<description>Уязвимость функции init_cea_offsets() в модуле /arch/x86/mm/cpu_entry_area.c подсистемы управления
                памятью ядра операционной системы Linux связана с доступностью области per-cpu области памяти для
                пользовательского адресного пространства. Эксплуатация уязвимости может позволить нарушителю получить
                доступ к защищаемой информации и повысить свои привилегии.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-3640</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:899"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:900" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-3812" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3812"/>
			<reference source="FSTEC" ref_id="BDU:2023-04465" ref_url="https://bdu.fstec.ru/vul/2023-04465"/>
			<description>Уязвимость функции tun_napi_alloc_frags() в модуле drivers/net/tun.c драйвера TUN/TAP ядра операционной
                системы Linux связана с отсутствием контроля границ выделенного буфера. Эксплуатация уязвимости может
                позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой
                информации или повысить свои привилегии.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-3812</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:900"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:901" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-35823" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-35823"/>
			<reference source="FSTEC" ref_id="BDU:2023-03499" ref_url="https://bdu.fstec.ru/vul/2023-03499"/>
			<description>Уязвимость функции saa7134_finidev() в модуле drivers/media/pci/saa7134/saa7134-core.c драйвера Philips
                SAA7134 ядра операционной системы Linux связана с повторным использованием ранее освобожденной из-за
                конкурентного доступа к ресурсу (состояние гонки). Эксплуатация уязвимости может позволить нарушителю
                оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H">CVE-2023-35823</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:901"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:902" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-35824" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-35824"/>
			<reference source="FSTEC" ref_id="BDU:2023-03500" ref_url="https://bdu.fstec.ru/vul/2023-03500"/>
			<description>Уязвимость функции dm1105_remove() в модуле drivers/media/pci/dm1105/dm1105.c драйвера TV Tuner на
                микросхеме DM1105 ядра операционной системы Linux связана с повторным использованием ранее освобожденной
                памяти из-за конкурентного доступа к ресурсу (состояние гонки). Эксплуатация уязвимости может позволить
                нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-35824</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:902"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:903" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-35825" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-35825"/>
			<reference source="FSTEC" ref_id="BDU:2023-05190" ref_url="https://bdu.fstec.ru/vul/2023-05190"/>
			<description>Уязвимость ядра операционной системы Linux связана с обнаружением состояния гонки при удалении модуля
                перед очисткой с помощью функции r592_remove в драйвере устройства r592 ядра Linux. Эксплуатация
                уязвимости может позволить нарушителю привести к проблеме с использованием после освобождения, что может
                привести к сбою системы или другому неопределенному поведению.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H">CVE-2023-35825</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:903"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:904" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-35826" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-35826"/>
			<reference source="FSTEC" ref_id="BDU:2023-03502" ref_url="https://bdu.fstec.ru/vul/2023-03502"/>
			<description>Уязвимость cedrus_remove() в модуле drivers/staging/media/sunxi/cedrus/cedrus.c драйвера Allwinner sunXi
                ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти из-за
                конкурентного доступа к ресурсу (состояние гонки). Эксплуатация уязвимости может позволить нарушителю
                оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-35826</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:904"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:905" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-35828" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-35828"/>
			<reference source="FSTEC" ref_id="BDU:2023-03501" ref_url="https://bdu.fstec.ru/vul/2023-03501"/>
			<description>Уязвимость функции renesas_usb3_remove() в модуле drivers/usb/gadget/udc/renesas_usb3.c драйвера USB
                устройств Renesas ядра операционной системы Linux связана с повторным использованием ранее освобожденной
                памяти из-за конкурентного доступа к ресурсу (состояние гонки). Эксплуатация уязвимости может позволить
                нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-35828</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:905"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:906" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-35829" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-35829"/>
			<reference source="FSTEC" ref_id="BDU:2023-03444" ref_url="https://bdu.fstec.ru/vul/2023-03444"/>
			<description>Уязвимость функции rkvdec_remove() в модуле drivers/staging/media/rkvdec/rkvdec.c драйвера Rockchip
                Video Decoder ядра операционной системы Linux связана с повторным использованием ранее освобожденной
                памяти из-за конкурентного доступа к ресурсу (состояние гонки). Эксплуатация уязвимости может позволить
                нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-35829</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:906"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:907" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-31248" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-31248"/>
			<reference source="FSTEC" ref_id="BDU:2023-03947" ref_url="https://bdu.fstec.ru/vul/2023-03947"/>
			<description>Уязвимость функции nft_chain_lookup_byid() в модуле net/netfilter/nf_tables_api.c подсистемы фильтрации
                пакетов netfilter ядра операционной системы Linux связана с повторным использованием ранее освобожденной
                памяти из-за конкурентного доступа к ресурсу (состояние гонки). Эксплуатация уязвимости может позволить
                нарушителю повысить привилегии и оказать воздействие на конфиденциальность, целостность и доступность
                защищаемой информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-31248</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:907"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:908" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-35001" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-35001"/>
			<reference source="FSTEC" ref_id="BDU:2023-03778" ref_url="https://bdu.fstec.ru/vul/2023-03778"/>
			<description>Уязвимость функции nft_byteorder_eval() в модуле net/netfilter/nft_byteorder.c ядра операционной системы
                Linux связана с выходом операции за границы буфера в памяти при обработке указателей. Эксплуатация
                уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и
                доступность защищаемой информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-35001</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:908"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:909" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-3269" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3269"/>
			<reference source="FSTEC" ref_id="BDU:2023-03584" ref_url="https://bdu.fstec.ru/vul/2023-03584"/>
			<description>Уязвимость подсистемы управления памятью StackRot ядра операционной системы Linux связана с
                использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю,
                действующему удалённо, повысить свои привилегии или вызвать отказ в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H">CVE-2023-3269</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:909"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:910" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-2156" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-2156"/>
			<description>Уязвимость сетевой подсистемы ядра Linux связана с отсутствием надлежащей обработки предоставленных
                пользователем данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                отправить в систему специально созданные пакеты и выполнить атаку типа «отказ в обслуживании»</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-2156</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:910"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:911" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-2124" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-2124"/>
			<reference source="FSTEC" ref_id="BDU:2023-02529" ref_url="https://bdu.fstec.ru/vul/2023-02529"/>
			<description>Уязвимость файловой системы XFS ядра операционной системы Linux связана с недостаточным контролем
                метаданных при подключении (mount) образов с файловой системой XFS в функции
                xlog_recover_buf_commit_pass2() в модуле fs/xfs/xfs_buf_item_recover.c. Эксплуатация уязвимости может
                позволить нарушителю вызвать отказ в обслуживании или повысить свои привилегии.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-2124</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:911"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:912" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-31436" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-31436"/>
			<reference source="FSTEC" ref_id="BDU:2023-02605" ref_url="https://bdu.fstec.ru/vul/2023-02605"/>
			<description>Уязвимость функции qfq_change_class() ядра операционных систем Linux связана с выходом операции за
                границы буфера в памяти при обработке значения QFQ_MIN_LMAX. Эксплуатация уязвимости может позволить
                нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-31436</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:912"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:913" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-32233" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-32233"/>
			<reference source="FSTEC" ref_id="BDU:2023-02625" ref_url="https://bdu.fstec.ru/vul/2023-02625"/>
			<description>Уязвимость функции nf_tables_commit() в модуле net/netfilter/nf_tables_api.c ядра операционной системы
                Linux связана с некорректным удалением списка. Эксплуатация уязвимости может позволить нарушителю
                оказать воздействие на конфиденциальность, целостность и доступность данных или повысить свои привилегии
                в системе и выполнить произвольный код.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-32233</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:913"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:914" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2022-45886" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-45886"/>
			<reference source="FSTEC" ref_id="BDU:2023-00645" ref_url="https://bdu.fstec.ru/vul/2023-00645"/>
			<description>Уязвимость драйвера DVB ядра операционной системы Linux связана с использованием ранее освобожденной
                памяти в модуле drivers/media/dvb-core/dvb_net.c, вызванным состоянием гонки между функциями disconnect
                и dvb_device_open. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании или
                повысить свои привилегии.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-45886</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:914"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:915" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2022-45885" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-45885"/>
			<reference source="FSTEC" ref_id="BDU:2023-00646" ref_url="https://bdu.fstec.ru/vul/2023-00646"/>
			<description>Уязвимость драйвера DVB (drivers/media/dvb-core/dvb_frontend.c) ядра операционной системы Linux связана
                с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить
                нарушителю вызвать отказ в обслуживании или повысить свои привилегии.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-45885</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:915"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:916" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2022-45887" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-45887"/>
			<reference source="FSTEC" ref_id="BDU:2023-05191" ref_url="https://bdu.fstec.ru/vul/2023-05191"/>
			<description>Уязвимость в ядре Linux связана с утечкой памяти в drivers/media/usb/ttusb-dec/ttusb_dec.c из-за
                отсутствия вызова dvb_frontend_detach. Эксплуатация уязвимости может позволить нарушителю выполнить
                атаку типа «отказ в обслуживании».</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2022-45887</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:916"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:917" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-1859" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-1859"/>
			<reference source="FSTEC" ref_id="BDU:2023-02166" ref_url="https://bdu.fstec.ru/vul/2023-02166"/>
			<description>Уязвимость функции xen_9pfs_front_remove() в модуле net/9p/trans_xen.c гипервизора Xen ядра операционной
                системы Linux связана с состоянием гонки. Эксплуатация уязвимости может позволить нарушителю получить
                доступ к защищаемой информации или вызвать отказ в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:N/A:H">CVE-2023-1859</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:917"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:918" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-3141" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3141"/>
			<reference source="FSTEC" ref_id="BDU:2023-03172" ref_url="https://bdu.fstec.ru/vul/2023-03172"/>
			<description>Уязвимость функции r592_remove() в модуле drivers/memstick/host/r592.c ядра операционной системы Linux
                связана с использованием ранее освобожденной памяти из-за конкурентного доступа к ресурсам (состояние
                гонки). Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность и
                доступность защищаемой информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H">CVE-2023-3141</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:918"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:919" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2022-48502" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-48502"/>
			<reference source="FSTEC" ref_id="BDU:2023-02995" ref_url="https://bdu.fstec.ru/vul/2023-02995"/>
			<description>Уязвимость функции ntfs_set_ea() в модуле fs/ntfs3/xattr.c драйвера файловой системы ntfs ядра
                операционной системы Linux связана с чтением данных за пределами выделенного буфера из-за некорректного
                определения его границ. Эксплуатация уязвимости может позволить нарушителю получить доступ к защищаемой
                информации или вызвать отказ в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H">CVE-2022-48502</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:919"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:920" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-34255" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-34255"/>
			<reference source="FSTEC" ref_id="BDU:2023-02994" ref_url="https://bdu.fstec.ru/vul/2023-02994"/>
			<description>Уязвимость функции xfs_btree_lookup_get_block() ядра операционных систем Linux связана с использованием
                памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на
                конфиденциальность, целостность и доступность защищаемой информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H">CVE-2023-34255</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:920"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:921" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-34256" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-34256"/>
			<reference source="FSTEC" ref_id="BDU:2023-02997" ref_url="https://bdu.fstec.ru/vul/2023-02997"/>
			<description>Уязвимость драйвере файловой системы ext4 ядра операционной системы Linux связана с использованием памяти за границей выделенного буфера в функции ext4_group_desc_csum() в модуле fs/ext4/super.c. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-34256</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:921"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:922" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-3117" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3117"/>
			<reference source="FSTEC" ref_id="BDU:2023-03656" ref_url="https://bdu.fstec.ru/vul/2023-03656"/>
			<description>Уязвимость функции nft_set_lookup_global() подсистемы Netfilter ядра операционных систем Linux связана с
                использованием памяти после ее освобождения при обработке пакетных запросов. Эксплуатация уязвимости
                может позволить нарушителю повысить свои привилегии и вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-3117</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:922"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:923" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-3773" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3773"/>
			<reference source="FSTEC" ref_id="BDU:2023-04267" ref_url="https://bdu.fstec.ru/vul/2023-04267"/>
			<description>Уязвимость подсистемы XFRM ядра операционной системы Linux связана с чтением памяти за границами
                выделенного буфера в модуле net/xfrm/xfrm_user.c. Эксплуатация уязвимости может позволить нарушителю
                получить доступ к защищаемой информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N">CVE-2023-3773</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:923"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:924" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-3772" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3772"/>
			<reference source="FSTEC" ref_id="BDU:2023-04268" ref_url="https://bdu.fstec.ru/vul/2023-04268"/>
			<description>Уязвимость функции xfrm_update_ae_params() в модуле net/xfrm/xfrm_user.c подсистемы XFRM ядра
                операционной системы Linux связана с разыменованием нулевого указателя. Эксплуатация уязвимости может
                позволить нарушителю вызвать отказ в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H">CVE-2023-3772</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:924"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:925" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-4132" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4132"/>
			<reference source="FSTEC" ref_id="BDU:2023-04654" ref_url="https://bdu.fstec.ru/vul/2023-04654"/>
			<description>Уязвимость функции do_submit_urb() в модуле drivers/media/usb/siano/smsusb.c драйвера цифрового ТВ siano
                ядра операционной системы Linux связана с использованием ранее освобожденной памяти. Эксплуатация
                уязвимости может позволить нарушителю вызвать отказ в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-4132</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:925"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:926" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-3090" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3090"/>
			<reference source="FSTEC" ref_id="BDU:2023-03721" ref_url="https://bdu.fstec.ru/vul/2023-03721"/>
			<description>Уязвимость драйвера IPVLAN ядра операционной системы Linux связана с записью за границами буфера в
                памяти. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-3090</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:926"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:927" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-3389" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3389"/>
			<reference source="FSTEC" ref_id="BDU:2023-03727" ref_url="https://bdu.fstec.ru/vul/2023-03727"/>
			<description>Уязвимость функции io_poll_update() в модуле io_uring/io_uring.c ядра операционной системы Linux связана
                с использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю повысить
                свои привилегии.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N">CVE-2023-3389</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:927"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:928" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-3355" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3355"/>
			<reference source="FSTEC" ref_id="BDU:2023-03666" ref_url="https://bdu.fstec.ru/vul/2023-03666"/>
			<description>Уязвимость функции submit_lookup_cmds() ядра операционных систем Linux связана с ошибками разыменования
                указателей. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-3355</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:928"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:929" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-3390" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3390"/>
			<reference source="FSTEC" ref_id="BDU:2023-03677" ref_url="https://bdu.fstec.ru/vul/2023-03677"/>
			<description>Уязвимость подсистемы Netfilter ядра операционных систем Linux связана с использованием памяти после ее
                освобождения при обработке параметра NFT_MSG_NEWRULE. Эксплуатация уязвимости может позволить нарушителю
                оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-3390</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:929"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:930" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-3439" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3439"/>
			<reference source="FSTEC" ref_id="BDU:2023-03668" ref_url="https://bdu.fstec.ru/vul/2023-03668"/>
			<description>Уязвимость функции mctp_unregister() ядра операционных систем Linux связана с использованием памяти
                после ее освобождения при обработке объекта mdev-gt;addrs. Эксплуатация уязвимости может позволить
                нарушителю вызвать отказ в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-3439</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:930"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:931" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-40283" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-40283"/>
			<reference source="FSTEC" ref_id="BDU:2023-04770" ref_url="https://bdu.fstec.ru/vul/2023-04770"/>
			<description>Уязвимость функций l2cap_sock_release (net/bluetooth/l2cap_sock.c) ядра операционных систем Linux
                связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить
                нарушителю вызвать отказ в обслуживании или оказать иное воздействие.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-40283</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:931"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:932" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-2898" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-2898"/>
			<reference source="FSTEC" ref_id="BDU:2023-02996" ref_url="https://bdu.fstec.ru/vul/2023-02996"/>
			<description>Уязвимость функции f2fs_write_end_io() в модуле fs/f2fs/data.c файловой системы f2fs ядра операционной
                системы Linux связана с разыменованием нулевого указателя из конкурентного доступа к ресурсам (состояние
                гонки). Эксплуатация уязвимости может позволить нарушителю, вызвать отказ в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-2898</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:932"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:933" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-0160" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-0160"/>
			<reference source="FSTEC" ref_id="BDU:2023-01800" ref_url="https://bdu.fstec.ru/vul/2023-01800"/>
			<description>Уязвимость функции sock_hash_delete_elem() в модуле net/core/sock_map.c ядра операционной системы Linux
                связана с некорректной сериализацией ресурса htab-gt;buckets[i].lock. Эксплуатация уязвимости может
                позволить нарушителю вызвать отказ в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-0160</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:933"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:934" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2022-40982" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-40982"/>
			<reference source="FSTEC" ref_id="BDU:2023-04663" ref_url="https://bdu.fstec.ru/vul/2023-04663"/>
			<description>Уязвимость микропрограммного обеспечения процессоров Intel связана с утечкой информации из векторных
                регистров. Эксплуатация уязвимости может позволить нарушителю получить доступ к защищаемой информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N">CVE-2022-40982</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:934"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:935" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-20569" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-20569"/>
			<reference source="FSTEC" ref_id="BDU:2023-04625" ref_url="https://bdu.fstec.ru/vul/2023-04625"/>
			<description>Уязвимость микропрограммного обеспечения процессоров AMD связана с отсутствием защиты служебных данных.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, определить содержимое памяти
                процессов других пользователей.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2023-20569</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:935"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:936" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-4128" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4128"/>
			<reference source="FSTEC" ref_id="BDU:2023-04837" ref_url="https://bdu.fstec.ru/vul/2023-04837"/>
			<description>Уязвимость компоненты net/sched ядра операционной системы Linux связана с повторным использованием ранее
                освобожденной памяти в функции fw_change() в модуле net/sched/cls_fw.c, а так же u32_init_knode() в
                net/sched/cls_u32 и route4_change() в net/sched/cls_route.c. Эксплуатация уязвимости может позволить
                нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
                или повысить свои привилегии.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-4128</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:936"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:937" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-4147" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4147"/>
			<reference source="FSTEC" ref_id="BDU:2023-04657" ref_url="https://bdu.fstec.ru/vul/2023-04657"/>
			<description>Уязвимость сетевого экрана netfilter ядра операционной системы Linux связана с некорректной обработкой
                при добавлении правил в функции nf_tables_newrule() в модуле net/netfilter/nf_tables_api.c. Эксплуатация
                уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и
                доступность защищаемой информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-4147</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:937"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:938" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-4194" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4194"/>
			<reference source="FSTEC" ref_id="BDU:2023-04659" ref_url="https://bdu.fstec.ru/vul/2023-04659"/>
			<description>Уязвимость функции tap_open() в модуле drivers/net/tap.c драйвере TUN/TAP ядра операционной системы
                Linux связана с некорректной инициализацией UID. Эксплуатация уязвимости может позволить нарушителю
                оказать воздействие на целостность данных или повысить свои привилегии.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N">CVE-2023-4194</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:938"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:939" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-4205" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4205"/>
			<reference source="FSTEC" ref_id="BDU:2023-04660" ref_url="https://bdu.fstec.ru/vul/2023-04660"/>
			<description>Уязвимость функции do_journal_end() в модуле fs/reiserfs/journal.c файловой системе reiserfs ядра
                операционной системы Linux связана с выходом за границу выделенного буфера. Эксплуатация уязвимости
                может позволить нарушителю вызвать отказ в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-4205</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:939"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:940" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-4004" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4004"/>
			<reference source="FSTEC" ref_id="BDU:2023-04466" ref_url="https://bdu.fstec.ru/vul/2023-04466"/>
			<description>Уязвимость функции nft_pipapo_remove() в модуле net/netfilter/nft_set_pipapo.c подсистемы netfilter ядра
                операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация
                уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и
                доступность защищаемой информации или повысить свои привилегии.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-4004</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:940"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:941" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-4010" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4010"/>
			<reference source="FSTEC" ref_id="BDU:2023-04371" ref_url="https://bdu.fstec.ru/vul/2023-04371"/>
			<description>Уязвимость функции usb_giveback_urb ядра операционной системы Linux связана с выполнением цикла с
                недоступным условием выхода. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:P/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-4010</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:941"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:942" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-3609" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3609"/>
			<reference source="FSTEC" ref_id="BDU:2023-03960" ref_url="https://bdu.fstec.ru/vul/2023-03960"/>
			<description>Уязвимость функции u32_set_parms() в модуле net/sched/cls_u32.c ядра операционной системы Linux связана
                с некорректным ведением счетчиков использования. Эксплуатация уязвимости может позволить нарушителю
                оказать воздействие на конфиденциальность, целостность и доступность данных.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-3609</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:942"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:943" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-3610" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3610"/>
			<reference source="FSTEC" ref_id="BDU:2023-03961" ref_url="https://bdu.fstec.ru/vul/2023-03961"/>
			<description>Уязвимость функции nft_immediate_destroy() в модуле net/netfilter/nft_immediate.c подсистемы Netfilter
                ядра операционной системы Linux связана с некорректным ведением счетчиков использования. Эксплуатация
                уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и
                доступность данных.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-3610</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:943"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:944" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-3611" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3611"/>
			<reference source="FSTEC" ref_id="BDU:2023-04269" ref_url="https://bdu.fstec.ru/vul/2023-04269"/>
			<description>Уязвимость функции qfq_change_agg() в модуле net/sched/sch_qfq.c ядра операционной системы Linux связана
                с записью за пределами выделенного буфера из-за отсутствия контроля границ. Эксплуатация уязвимости
                может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность
                защищаемой информации или повысить свои привилегии в системе.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-3611</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:944"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:945" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-3776" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3776"/>
			<reference source="FSTEC" ref_id="BDU:2023-04270" ref_url="https://bdu.fstec.ru/vul/2023-04270"/>
			<description>Уязвимость функции fw_set_parms() в модуле net/sched/cls_fw.c ядра операционной системы Linux связана с
                связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить
                нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации и
                повысить свои привилегии.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-3776</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:945"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:946" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-3863" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3863"/>
			<reference source="FSTEC" ref_id="BDU:2023-04271" ref_url="https://bdu.fstec.ru/vul/2023-04271"/>
			<description>Уязвимость функции nfc_llcp_find_local() в модуле net/nfc/llcp_core.c ядра операционной системы Linux
                связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить
                нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H">CVE-2023-3863</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:946"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:947" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-2860" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-2860"/>
			<description>Уязвимость ядра операционной системы Linux связана с граничным условием в реализации SR-IPv6 при
                обработке атрибутов seg6. Эксплуатация уязвимости может позволить нарушителю вызвать ошибку чтения за
                пределами допустимого диапазона и прочитать содержимое памяти в системе.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N">CVE-2023-2860</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:947"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:948" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-3567" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3567"/>
			<reference source="FSTEC" ref_id="BDU:2023-03782" ref_url="https://bdu.fstec.ru/vul/2023-03782"/>
			<description>Уязвимость функции vcs_read() в модуле drivers/tty/vt/vc_screen.c ядра операционной системы Linux
                связана с использованием ранее освобожденной памяти из-за конкурентного доступа к ресурсу (состояние
                гонки). Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность,
                целостность и доступность защищаемой информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H">CVE-2023-3567</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:948"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:949" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-3640" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3640"/>
			<reference source="FSTEC" ref_id="BDU:2023-03962" ref_url="https://bdu.fstec.ru/vul/2023-03962"/>
			<description>Уязвимость функции init_cea_offsets() в модуле /arch/x86/mm/cpu_entry_area.c подсистемы управления
                памятью ядра операционной системы Linux связана с доступностью области per-cpu области памяти для
                пользовательского адресного пространства. Эксплуатация уязвимости может позволить нарушителю получить
                доступ к защищаемой информации и повысить свои привилегии.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-3640</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:949"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:950" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-3812" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3812"/>
			<reference source="FSTEC" ref_id="BDU:2023-04465" ref_url="https://bdu.fstec.ru/vul/2023-04465"/>
			<description>Уязвимость функции tun_napi_alloc_frags() в модуле drivers/net/tun.c драйвера TUN/TAP ядра операционной
                системы Linux связана с отсутствием контроля границ выделенного буфера. Эксплуатация уязвимости может
                позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой
                информации или повысить свои привилегии.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-3812</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:950"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:951" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-35823" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-35823"/>
			<reference source="FSTEC" ref_id="BDU:2023-03499" ref_url="https://bdu.fstec.ru/vul/2023-03499"/>
			<description>Уязвимость функции saa7134_finidev() в модуле drivers/media/pci/saa7134/saa7134-core.c драйвера Philips
                SAA7134 ядра операционной системы Linux связана с повторным использованием ранее освобожденной из-за
                конкурентного доступа к ресурсу (состояние гонки). Эксплуатация уязвимости может позволить нарушителю
                оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H">CVE-2023-35823</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:951"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:952" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-35824" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-35824"/>
			<reference source="FSTEC" ref_id="BDU:2023-03500" ref_url="https://bdu.fstec.ru/vul/2023-03500"/>
			<description>Уязвимость функции dm1105_remove() в модуле drivers/media/pci/dm1105/dm1105.c драйвера TV Tuner на
                микросхеме DM1105 ядра операционной системы Linux связана с повторным использованием ранее освобожденной
                памяти из-за конкурентного доступа к ресурсу (состояние гонки). Эксплуатация уязвимости может позволить
                нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-35824</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:952"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:953" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-35825" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-35825"/>
			<reference source="FSTEC" ref_id="BDU:2023-05190" ref_url="https://bdu.fstec.ru/vul/2023-05190"/>
			<description>Уязвимость ядра операционной системы Linux связана с обнаружением состояния гонки при удалении модуля
                перед очисткой с помощью функции r592_remove в драйвере устройства r592 ядра Linux. Эксплуатация
                уязвимости может позволить нарушителю привести к проблеме с использованием после освобождения, что может
                привести к сбою системы или другому неопределенному поведению.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H">CVE-2023-35825</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:953"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:954" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-35826" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-35826"/>
			<reference source="FSTEC" ref_id="BDU:2023-03502" ref_url="https://bdu.fstec.ru/vul/2023-03502"/>
			<description>Уязвимость cedrus_remove() в модуле drivers/staging/media/sunxi/cedrus/cedrus.c драйвера Allwinner sunXi
                ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти из-за
                конкурентного доступа к ресурсу (состояние гонки). Эксплуатация уязвимости может позволить нарушителю
                оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-35826</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:954"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:955" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-35828" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-35828"/>
			<reference source="FSTEC" ref_id="BDU:2023-03501" ref_url="https://bdu.fstec.ru/vul/2023-03501"/>
			<description>Уязвимость функции renesas_usb3_remove() в модуле drivers/usb/gadget/udc/renesas_usb3.c драйвера USB
                устройств Renesas ядра операционной системы Linux связана с повторным использованием ранее освобожденной
                памяти из-за конкурентного доступа к ресурсу (состояние гонки). Эксплуатация уязвимости может позволить
                нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-35828</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:955"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:956" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-35829" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-35829"/>
			<reference source="FSTEC" ref_id="BDU:2023-03444" ref_url="https://bdu.fstec.ru/vul/2023-03444"/>
			<description>Уязвимость функции rkvdec_remove() в модуле drivers/staging/media/rkvdec/rkvdec.c драйвера Rockchip
                Video Decoder ядра операционной системы Linux связана с повторным использованием ранее освобожденной
                памяти из-за конкурентного доступа к ресурсу (состояние гонки). Эксплуатация уязвимости может позволить
                нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-35829</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:956"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:957" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-31248" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-31248"/>
			<reference source="FSTEC" ref_id="BDU:2023-03947" ref_url="https://bdu.fstec.ru/vul/2023-03947"/>
			<description>Уязвимость функции nft_chain_lookup_byid() в модуле net/netfilter/nf_tables_api.c подсистемы фильтрации
                пакетов netfilter ядра операционной системы Linux связана с повторным использованием ранее освобожденной
                памяти из-за конкурентного доступа к ресурсу (состояние гонки). Эксплуатация уязвимости может позволить
                нарушителю повысить привилегии и оказать воздействие на конфиденциальность, целостность и доступность
                защищаемой информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-31248</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:957"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:958" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-35001" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-35001"/>
			<reference source="FSTEC" ref_id="BDU:2023-03778" ref_url="https://bdu.fstec.ru/vul/2023-03778"/>
			<description>Уязвимость функции nft_byteorder_eval() в модуле net/netfilter/nft_byteorder.c ядра операционной системы
                Linux связана с выходом операции за границы буфера в памяти при обработке указателей. Эксплуатация
                уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и
                доступность защищаемой информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-35001</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:958"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:959" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-3269" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3269"/>
			<reference source="FSTEC" ref_id="BDU:2023-03584" ref_url="https://bdu.fstec.ru/vul/2023-03584"/>
			<description>Уязвимость подсистемы управления памятью StackRot ядра операционной системы Linux связана с
                использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю,
                действующему удалённо, повысить свои привилегии или вызвать отказ в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H">CVE-2023-3269</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:959"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:960" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-2156" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-2156"/>
			<description>Уязвимость сетевой подсистемы ядра Linux связана с отсутствием надлежащей обработки предоставленных
                пользователем данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                отправить в систему специально созданные пакеты и выполнить атаку типа «отказ в обслуживании»</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-2156</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:960"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:961" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-2124" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-2124"/>
			<reference source="FSTEC" ref_id="BDU:2023-02529" ref_url="https://bdu.fstec.ru/vul/2023-02529"/>
			<description>Уязвимость файловой системы XFS ядра операционной системы Linux связана с недостаточным контролем
                метаданных при подключении (mount) образов с файловой системой XFS в функции
                xlog_recover_buf_commit_pass2() в модуле fs/xfs/xfs_buf_item_recover.c. Эксплуатация уязвимости может
                позволить нарушителю вызвать отказ в обслуживании или повысить свои привилегии.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-2124</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:961"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:962" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-31436" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-31436"/>
			<reference source="FSTEC" ref_id="BDU:2023-02605" ref_url="https://bdu.fstec.ru/vul/2023-02605"/>
			<description>Уязвимость функции qfq_change_class() ядра операционных систем Linux связана с выходом операции за
                границы буфера в памяти при обработке значения QFQ_MIN_LMAX. Эксплуатация уязвимости может позволить
                нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-31436</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:962"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:963" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-32233" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-32233"/>
			<reference source="FSTEC" ref_id="BDU:2023-02625" ref_url="https://bdu.fstec.ru/vul/2023-02625"/>
			<description>Уязвимость функции nf_tables_commit() в модуле net/netfilter/nf_tables_api.c ядра операционной системы
                Linux связана с некорректным удалением списка. Эксплуатация уязвимости может позволить нарушителю
                оказать воздействие на конфиденциальность, целостность и доступность данных или повысить свои привилегии
                в системе и выполнить произвольный код.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-32233</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:963"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:964" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2022-45886" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-45886"/>
			<reference source="FSTEC" ref_id="BDU:2023-00645" ref_url="https://bdu.fstec.ru/vul/2023-00645"/>
			<description>Уязвимость драйвера DVB ядра операционной системы Linux связана с использованием ранее освобожденной
                памяти в модуле drivers/media/dvb-core/dvb_net.c, вызванным состоянием гонки между функциями disconnect
                и dvb_device_open. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании или
                повысить свои привилегии.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-45886</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:964"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:965" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2022-45885" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-45885"/>
			<reference source="FSTEC" ref_id="BDU:2023-00646" ref_url="https://bdu.fstec.ru/vul/2023-00646"/>
			<description>Уязвимость драйвера DVB (drivers/media/dvb-core/dvb_frontend.c) ядра операционной системы Linux связана
                с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить
                нарушителю вызвать отказ в обслуживании или повысить свои привилегии.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-45885</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:965"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:966" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2022-45887" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-45887"/>
			<reference source="FSTEC" ref_id="BDU:2023-05191" ref_url="https://bdu.fstec.ru/vul/2023-05191"/>
			<description>Уязвимость в ядре Linux связана с утечкой памяти в drivers/media/usb/ttusb-dec/ttusb_dec.c из-за
                отсутствия вызова dvb_frontend_detach. Эксплуатация уязвимости может позволить нарушителю выполнить
                атаку типа «отказ в обслуживании».</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2022-45887</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:966"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:967" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-1859" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-1859"/>
			<reference source="FSTEC" ref_id="BDU:2023-02166" ref_url="https://bdu.fstec.ru/vul/2023-02166"/>
			<description>Уязвимость функции xen_9pfs_front_remove() в модуле net/9p/trans_xen.c гипервизора Xen ядра операционной
                системы Linux связана с состоянием гонки. Эксплуатация уязвимости может позволить нарушителю получить
                доступ к защищаемой информации или вызвать отказ в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:N/A:H">CVE-2023-1859</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:967"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:968" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-3141" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3141"/>
			<reference source="FSTEC" ref_id="BDU:2023-03172" ref_url="https://bdu.fstec.ru/vul/2023-03172"/>
			<description>Уязвимость функции r592_remove() в модуле drivers/memstick/host/r592.c ядра операционной системы Linux
                связана с использованием ранее освобожденной памяти из-за конкурентного доступа к ресурсам (состояние
                гонки). Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность и
                доступность защищаемой информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H">CVE-2023-3141</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:968"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:969" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2022-48502" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-48502"/>
			<reference source="FSTEC" ref_id="BDU:2023-02995" ref_url="https://bdu.fstec.ru/vul/2023-02995"/>
			<description>Уязвимость функции ntfs_set_ea() в модуле fs/ntfs3/xattr.c драйвера файловой системы ntfs ядра
                операционной системы Linux связана с чтением данных за пределами выделенного буфера из-за некорректного
                определения его границ. Эксплуатация уязвимости может позволить нарушителю получить доступ к защищаемой
                информации или вызвать отказ в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H">CVE-2022-48502</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:969"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:970" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-34255" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-34255"/>
			<reference source="FSTEC" ref_id="BDU:2023-02994" ref_url="https://bdu.fstec.ru/vul/2023-02994"/>
			<description>Уязвимость функции xfs_btree_lookup_get_block() ядра операционных систем Linux связана с использованием
                памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на
                конфиденциальность, целостность и доступность защищаемой информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H">CVE-2023-34255</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:970"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:971" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230904-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-04-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-34256" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-34256"/>
			<reference source="FSTEC" ref_id="BDU:2023-02997" ref_url="https://bdu.fstec.ru/vul/2023-02997"/>
			<description>Уязвимость драйвере файловой системы ext4 ядра операционной системы Linux связана с использованием памяти за границей выделенного буфера в функции ext4_group_desc_csum() в модуле fs/ext4/super.c. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-04"/>
			 	<updated date="2025-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-34256</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:971"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:972" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230905-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-05-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-32254" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-32254"/>
			<reference source="FSTEC" ref_id="BDU:2023-02749" ref_url="https://bdu.fstec.ru/vul/2023-02749"/>
			<description>Уязвимость модуля ksmbd ядра операционных систем Linux связана с ошибками синхронизации при
                использовании общего ресурса. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                оказать влияние на целостность, доступность и конфиденциальность защищаемой информации и выполнить
                произвольный код с помощью команды SMB2_TREE_DISCONNECT.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2023-09-05"/>
			 	<updated date="2023-09-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-32254</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:972"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:973" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230905-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-05-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-32250" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-32250"/>
			<reference source="FSTEC" ref_id="BDU:2023-02740" ref_url="https://bdu.fstec.ru/vul/2023-02740"/>
			<description>Уязвимость модуля ksmbd ядра операционных систем Linux связана с ошибками синхронизации при
                использовании общего ресурса. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                выполнить произвольный код с помощью команды SMB2_SESSION_SETUP</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2023-09-05"/>
			 	<updated date="2023-09-05"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H">CVE-2023-32250</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:973"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:974" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230905-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-05-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-32257" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-32257"/>
			<reference source="FSTEC" ref_id="BDU:2023-02742" ref_url="https://bdu.fstec.ru/vul/2023-02742"/>
			<description>Уязвимость модуля ksmbd ядра операционных систем Linux связана с ошибками синхронизации при
                использовании общего ресурса. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                выполнить произвольный код с помощью команд SMB2_QUERY_INFO и SMB2_LOGOFF</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-05"/>
			 	<updated date="2023-09-05"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-32257</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:974"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:975" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230905-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-05-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-32258" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-32258"/>
			<reference source="FSTEC" ref_id="BDU:2023-02747" ref_url="https://bdu.fstec.ru/vul/2023-02747"/>
			<description>Уязвимость модуля ksmbd ядра операционных систем Linux связана с ошибками синхронизации при
                использовании общего ресурса. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                выполнить произвольный код с помощью команд SMB2_LOGOFF и SMB2_CLOSE</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-05"/>
			 	<updated date="2023-09-05"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-32258</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:975"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:976" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230905-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-05-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-32256" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-32256"/>
			<reference source="FSTEC" ref_id="BDU:2023-02739" ref_url="https://bdu.fstec.ru/vul/2023-02739"/>
			<description>Уязвимость модуля ksmbd ядра операционных систем Linux связана с недостаточной защитой служебных данных.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный
                доступ к защищаемой информации или вызвать отказ в обслуживании с помощью команд SMB2_QUERY_INFO и
                SMB2_LOGOFF</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-05"/>
			 	<updated date="2023-09-05"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:C/C:L/I:N/A:H">CVE-2023-32256</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:976"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:977" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230905-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-05-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-32252" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-32252"/>
			<reference source="FSTEC" ref_id="BDU:2023-02744" ref_url="https://bdu.fstec.ru/vul/2023-02744"/>
			<description>Уязвимость модуля ksmbd ядра операционных систем Linux связана с ошибками разыменования указателей.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании
                с помощью команды SMB2_LOGOFF</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-05"/>
			 	<updated date="2023-09-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-32252</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:977"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:978" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230905-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-05-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-32248" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-32248"/>
			<reference source="FSTEC" ref_id="BDU:2023-02746" ref_url="https://bdu.fstec.ru/vul/2023-02746"/>
			<description>Уязвимость модуля ksmbd ядра операционных систем Linux связана с ошибками разыменования указателей.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании
                путем отправки специально созданного запроса</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-05"/>
			 	<updated date="2023-09-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-32248</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:978"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:979" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230905-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-05-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-32249" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-32249"/>
			<reference source="FSTEC" ref_id="BDU:2023-02741" ref_url="https://bdu.fstec.ru/vul/2023-02741"/>
			<description>Уязвимость модуля ksmbd ядра операционных систем Linux связана с недостатками процедуры аутентификации.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, перехватить действующий сеанс</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-05"/>
			 	<updated date="2023-09-05"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:L/A:N">CVE-2023-32249</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:979"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:980" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230905-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-05-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-32247" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-32247"/>
			<reference source="FSTEC" ref_id="BDU:2023-02750" ref_url="https://bdu.fstec.ru/vul/2023-02750"/>
			<description>Уязвимость модуля ksmbd ядра операционных систем Linux связана с некорректным освобождением ресурсов.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании
                с помощью команды SMB2_SESSION_SETUP</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-05"/>
			 	<updated date="2023-09-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-32247</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:980"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:981" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230905-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-05-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-32255" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-32255"/>
			<reference source="FSTEC" ref_id="BDU:2023-02748" ref_url="https://bdu.fstec.ru/vul/2023-02748"/>
			<description>Уязвимость модуля ksmbd ядра операционных систем Linux связана с некорректным освобождением ресурсов.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании
                с помощью команды SMB2_SESSION_SETUP</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-05"/>
			 	<updated date="2023-09-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2023-32255</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:981"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:982" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230905-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-05-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-2593" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-2593"/>
			<description>Уязвимость в ядре Linux связана с неправильным освобождением ресурса, прежде чем он станет доступен для
                повторного использования. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                вызвать отказ в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-05"/>
			 	<updated date="2023-09-05"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-2593</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:982"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:983" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230905-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-05-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-32253" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-32253"/>
			<reference source="FSTEC" ref_id="BDU:2023-02743" ref_url="https://bdu.fstec.ru/vul/2023-02743"/>
			<description>Уязвимость модуля ksmbd ядра операционных систем Linux связана с некорректным освобождением ресурсов.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании
                с помощью команды SMB2_SESSION_SETUP</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-05"/>
			 	<updated date="2023-09-05"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-32253</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:983"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:984" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230905-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-05-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-32251" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-32251"/>
			<reference source="FSTEC" ref_id="BDU:2023-02745" ref_url="https://bdu.fstec.ru/vul/2023-02745"/>
			<description>Уязвимость модуля ksmbd ядра операционных систем Linux связана с недостатками процедуры аутентификации.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, реализовать атаку методом
                «грубой силы» (brute force)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2023-09-05"/>
			 	<updated date="2023-09-05"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2023-32251</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:984"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:985" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230905-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-05-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-32246" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-32246"/>
			<reference source="FSTEC" ref_id="BDU:2023-02751" ref_url="https://bdu.fstec.ru/vul/2023-02751"/>
			<description>Уязвимость функции rcu_barrier() модуля ksmbd ядра операционных систем Linux связана с ошибками
                синхронизации при использовании общего ресурса. Эксплуатация уязвимости может позволить нарушителю
                повысить свои привилегии и выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-05"/>
			 	<updated date="2023-09-05"/>
			 	<cve cvss3="AV:L/AC:H/PR:H/UI:N/S:C/C:L/I:L/A:L">CVE-2023-32246</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:985"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:986" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230905-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-05-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-3867" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3867"/>
			<description>Уязвимость в ядре Linux связана с отсутствием надлежащей проверки данных, предоставленных пользователем.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, привести к чтению за
                пределами выделенного буфера.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-05"/>
			 	<updated date="2023-09-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L">CVE-2023-3867</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:986"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:987" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230905-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-05-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2022-45888" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-45888"/>
			<reference source="FSTEC" ref_id="BDU:2023-05194" ref_url="https://bdu.fstec.ru/vul/2023-05194"/>
			<description>Уязвимость в ядре Linux связана с состоянием гонки в файле driver/char/xillybus/xilliusb.c. Эксплуатация
                уязвимости может позволить нарушителю выполнить произвольный код.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-05"/>
			 	<updated date="2023-09-05"/>
			 	<cve cvss3="AV:P/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-45888</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:987"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:988" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230905-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-05-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-2002" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-2002"/>
			<reference source="FSTEC" ref_id="BDU:2023-02118" ref_url="https://bdu.fstec.ru/vul/2023-02118"/>
			<description>Уязвимость подсистемы проверки разрешений Bluetooth ядра операционной системы Linux связана с ошибками
                при обработке входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,
                выполнять произвольные команды путём отправки специально сформированных запросов</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-05"/>
			 	<updated date="2023-09-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-2002</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:988"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:989" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230905-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-05-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-2235" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-2235"/>
			<reference source="FSTEC" ref_id="BDU:2023-02407" ref_url="https://bdu.fstec.ru/vul/2023-02407"/>
			<description>Уязвимость функции perf_group_detach() утилиты perf ядра операционных систем Linux связана с
                использованием памяти после ее освобождения в результате разыменования указателей при обработке событий.
                Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-05"/>
			 	<updated date="2023-09-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-2235</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:989"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:990" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230905-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-05-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-2236" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-2236"/>
			<reference source="FSTEC" ref_id="BDU:2023-02406" ref_url="https://bdu.fstec.ru/vul/2023-02406"/>
			<description>Уязвимость функции io_install_fixed_file() подсистемы io_uring ядра операционных систем Linux связана с
                использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю повысить
                свои привилегии или вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-05"/>
			 	<updated date="2023-09-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-2236</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:990"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:991" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230905-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-05-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-2248" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-2248"/>
			<reference source="FSTEC" ref_id="BDU:2023-05193" ref_url="https://bdu.fstec.ru/vul/2023-05193"/>
			<description>Уязвимость ядра операционных систем Linux связана с манипулированием аргументом TCA_QFQ_LMAX
                неизвестными входными данными. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, привести к записи за пределами допустимого диапазона.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-05"/>
			 	<updated date="2023-09-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-2248</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:991"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:992" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230905-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-05-09-23-1/"/>
			<reference source="CVE" ref_id="CVE-2023-33288" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-33288"/>
			<reference source="FSTEC" ref_id="BDU:2023-02801" ref_url="https://bdu.fstec.ru/vul/2023-02801"/>
			<description>Уязвимость функции bq24190_remove() в модуле drivers/power/supply/bq24190_charger.c ядра операционной
                системы Linux связана с использованием ранее освобожденной памяти из-за конкурентного доступа к ресурсам
                (состояние гонки). Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-05"/>
			 	<updated date="2023-09-05"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-33288</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:992"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:993" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230905-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-05-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-32254" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-32254"/>
			<reference source="FSTEC" ref_id="BDU:2023-02749" ref_url="https://bdu.fstec.ru/vul/2023-02749"/>
			<description>Уязвимость модуля ksmbd ядра операционных систем Linux связана с ошибками синхронизации при
                использовании общего ресурса. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                оказать влияние на целостность, доступность и конфиденциальность защищаемой информации и выполнить
                произвольный код с помощью команды SMB2_TREE_DISCONNECT.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2023-09-05"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-32254</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:993"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:994" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230905-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-05-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-32250" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-32250"/>
			<reference source="FSTEC" ref_id="BDU:2023-02740" ref_url="https://bdu.fstec.ru/vul/2023-02740"/>
			<description>Уязвимость модуля ksmbd ядра операционных систем Linux связана с ошибками синхронизации при
                использовании общего ресурса. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                выполнить произвольный код с помощью команды SMB2_SESSION_SETUP</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2023-09-05"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H">CVE-2023-32250</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:994"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:995" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230905-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-05-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-32257" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-32257"/>
			<reference source="FSTEC" ref_id="BDU:2023-02742" ref_url="https://bdu.fstec.ru/vul/2023-02742"/>
			<description>Уязвимость модуля ksmbd ядра операционных систем Linux связана с ошибками синхронизации при
                использовании общего ресурса. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                выполнить произвольный код с помощью команд SMB2_QUERY_INFO и SMB2_LOGOFF</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-05"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-32257</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:995"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:996" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230905-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-05-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-32258" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-32258"/>
			<reference source="FSTEC" ref_id="BDU:2023-02747" ref_url="https://bdu.fstec.ru/vul/2023-02747"/>
			<description>Уязвимость модуля ksmbd ядра операционных систем Linux связана с ошибками синхронизации при
                использовании общего ресурса. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                выполнить произвольный код с помощью команд SMB2_LOGOFF и SMB2_CLOSE</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-05"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-32258</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:996"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:997" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230905-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-05-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-32256" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-32256"/>
			<reference source="FSTEC" ref_id="BDU:2023-02739" ref_url="https://bdu.fstec.ru/vul/2023-02739"/>
			<description>Уязвимость модуля ksmbd ядра операционных систем Linux связана с недостаточной защитой служебных данных.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный
                доступ к защищаемой информации или вызвать отказ в обслуживании с помощью команд SMB2_QUERY_INFO и
                SMB2_LOGOFF</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-05"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:C/C:L/I:N/A:H">CVE-2023-32256</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:997"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:998" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230905-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-05-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-32252" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-32252"/>
			<reference source="FSTEC" ref_id="BDU:2023-02744" ref_url="https://bdu.fstec.ru/vul/2023-02744"/>
			<description>Уязвимость модуля ksmbd ядра операционных систем Linux связана с ошибками разыменования указателей.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании
                с помощью команды SMB2_LOGOFF</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-05"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-32252</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:998"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:999" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230905-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-05-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-32248" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-32248"/>
			<reference source="FSTEC" ref_id="BDU:2023-02746" ref_url="https://bdu.fstec.ru/vul/2023-02746"/>
			<description>Уязвимость модуля ksmbd ядра операционных систем Linux связана с ошибками разыменования указателей.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании
                путем отправки специально созданного запроса</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-05"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-32248</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:999"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1000" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230905-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-05-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-32249" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-32249"/>
			<reference source="FSTEC" ref_id="BDU:2023-02741" ref_url="https://bdu.fstec.ru/vul/2023-02741"/>
			<description>Уязвимость модуля ksmbd ядра операционных систем Linux связана с недостатками процедуры аутентификации.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, перехватить действующий сеанс</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-05"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:L/A:N">CVE-2023-32249</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:1000"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1001" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230905-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-05-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-32247" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-32247"/>
			<reference source="FSTEC" ref_id="BDU:2023-02750" ref_url="https://bdu.fstec.ru/vul/2023-02750"/>
			<description>Уязвимость модуля ksmbd ядра операционных систем Linux связана с некорректным освобождением ресурсов.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании
                с помощью команды SMB2_SESSION_SETUP</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-05"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-32247</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:1001"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1002" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230905-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-05-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-32255" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-32255"/>
			<reference source="FSTEC" ref_id="BDU:2023-02748" ref_url="https://bdu.fstec.ru/vul/2023-02748"/>
			<description>Уязвимость модуля ksmbd ядра операционных систем Linux связана с некорректным освобождением ресурсов.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании
                с помощью команды SMB2_SESSION_SETUP</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-05"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2023-32255</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:1002"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1003" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230905-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-05-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-2593" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-2593"/>
			<description>Уязвимость в ядре Linux связана с неправильным освобождением ресурса, прежде чем он станет доступен для
                повторного использования. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                вызвать отказ в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-05"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-2593</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:1003"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1004" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230905-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-05-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-32253" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-32253"/>
			<reference source="FSTEC" ref_id="BDU:2023-02743" ref_url="https://bdu.fstec.ru/vul/2023-02743"/>
			<description>Уязвимость модуля ksmbd ядра операционных систем Linux связана с некорректным освобождением ресурсов.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании
                с помощью команды SMB2_SESSION_SETUP</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-05"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-32253</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:1004"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1005" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230905-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-05-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-32251" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-32251"/>
			<reference source="FSTEC" ref_id="BDU:2023-02745" ref_url="https://bdu.fstec.ru/vul/2023-02745"/>
			<description>Уязвимость модуля ksmbd ядра операционных систем Linux связана с недостатками процедуры аутентификации.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, реализовать атаку методом
                «грубой силы» (brute force)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2023-09-05"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2023-32251</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:1005"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1006" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230905-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-05-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-32246" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-32246"/>
			<reference source="FSTEC" ref_id="BDU:2023-02751" ref_url="https://bdu.fstec.ru/vul/2023-02751"/>
			<description>Уязвимость функции rcu_barrier() модуля ksmbd ядра операционных систем Linux связана с ошибками
                синхронизации при использовании общего ресурса. Эксплуатация уязвимости может позволить нарушителю
                повысить свои привилегии и выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-05"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:H/PR:H/UI:N/S:C/C:L/I:L/A:L">CVE-2023-32246</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:1006"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1007" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230905-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-05-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-3867" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3867"/>
			<description>Уязвимость в ядре Linux связана с отсутствием надлежащей проверки данных, предоставленных пользователем.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, привести к чтению за
                пределами выделенного буфера.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-05"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L">CVE-2023-3867</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:1007"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1008" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230905-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-05-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2022-45888" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-45888"/>
			<reference source="FSTEC" ref_id="BDU:2023-05194" ref_url="https://bdu.fstec.ru/vul/2023-05194"/>
			<description>Уязвимость в ядре Linux связана с состоянием гонки в файле driver/char/xillybus/xilliusb.c. Эксплуатация
                уязвимости может позволить нарушителю выполнить произвольный код.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-05"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:P/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-45888</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:1008"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1009" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230905-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-05-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-2002" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-2002"/>
			<reference source="FSTEC" ref_id="BDU:2023-02118" ref_url="https://bdu.fstec.ru/vul/2023-02118"/>
			<description>Уязвимость подсистемы проверки разрешений Bluetooth ядра операционной системы Linux связана с ошибками
                при обработке входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,
                выполнять произвольные команды путём отправки специально сформированных запросов</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-05"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-2002</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:1009"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1010" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230905-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-05-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-2235" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-2235"/>
			<reference source="FSTEC" ref_id="BDU:2023-02407" ref_url="https://bdu.fstec.ru/vul/2023-02407"/>
			<description>Уязвимость функции perf_group_detach() утилиты perf ядра операционных систем Linux связана с
                использованием памяти после ее освобождения в результате разыменования указателей при обработке событий.
                Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-05"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-2235</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:1010"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1011" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230905-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-05-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-2236" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-2236"/>
			<reference source="FSTEC" ref_id="BDU:2023-02406" ref_url="https://bdu.fstec.ru/vul/2023-02406"/>
			<description>Уязвимость функции io_install_fixed_file() подсистемы io_uring ядра операционных систем Linux связана с
                использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю повысить
                свои привилегии или вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-05"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-2236</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:1011"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1012" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230905-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-05-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-2248" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-2248"/>
			<reference source="FSTEC" ref_id="BDU:2023-05193" ref_url="https://bdu.fstec.ru/vul/2023-05193"/>
			<description>Уязвимость ядра операционных систем Linux связана с манипулированием аргументом TCA_QFQ_LMAX
                неизвестными входными данными. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, привести к записи за пределами допустимого диапазона.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-05"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-2248</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:1012"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1013" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230905-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-05-09-23-2/"/>
			<reference source="CVE" ref_id="CVE-2023-33288" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-33288"/>
			<reference source="FSTEC" ref_id="BDU:2023-02801" ref_url="https://bdu.fstec.ru/vul/2023-02801"/>
			<description>Уязвимость функции bq24190_remove() в модуле drivers/power/supply/bq24190_charger.c ядра операционной
                системы Linux связана с использованием ранее освобожденной памяти из-за конкурентного доступа к ресурсам
                (состояние гонки). Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-05"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-33288</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:1013"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1014" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость ghostscript</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>ghostscript</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230907-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-ghostscript-cve-2023-38559/"/>
			<reference source="CVE" ref_id="CVE-2023-38559" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-38559"/>
			<reference source="FSTEC" ref_id="BDU:2023-07662" ref_url="https://bdu.fstec.ru/vul/2023-07662"/>
			<description>Уязвимость набора инструментов для обработки документов Ghostscript связана с ошибкой переполнения
                буфера в base / gdevdevn.c: 1973 в devn_pcx_write_rle(). Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, вызвать отказ в обслуживании путем вывода созданного PDF-файла для
                устройства DEVN с помощью gs.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-08"/>
			 	<updated date="2023-09-08"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-38559</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="ghostscript version is less than 0:9.52-6.el7" test_ref="oval:redos:tst:1014"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1015" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость Virtualbox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>VirtualBox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230907-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-virtualbox-cve-2023-22018/"/>
			<reference source="CVE" ref_id="CVE-2023-22018" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-22018"/>
			<reference source="FSTEC" ref_id="BDU:2023-03925" ref_url="https://bdu.fstec.ru/vul/2023-03925"/>
			<description>Уязвимость компонента Core виртуальной машины Oracle VM VirtualBox связана с ошибками освобождения
                ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить
                произвольный код или получить полный контроль над приложением с помощью RDP протокола.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-08"/>
			 	<updated date="2023-09-08"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-22018</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="VirtualBox version is less than 0:6.1.46-1.el7" test_ref="oval:redos:tst:1015"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1016" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость BIND</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>bind</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230907-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-bind-cve-2023-2828-cve-2023-2911/"/>
			<reference source="CVE" ref_id="CVE-2023-2828" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-2828"/>
			<reference source="FSTEC" ref_id="BDU:2023-07642" ref_url="https://bdu.fstec.ru/vul/2023-07642"/>
			<description>Уязвимость сервера DNS BIND связана с тем, что приложение не контролирует должным образом потребление
                внутренних ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, привести
                к тому, что объем памяти, используемый именованным преобразователем, выйдет за пределы настроенного
                максимального размера кэша.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-08"/>
			 	<updated date="2023-09-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-2828</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="bind version is less than 32:9.18.16-1.el7" test_ref="oval:redos:tst:1016"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1017" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость BIND</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>bind</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230907-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-bind-cve-2023-2828-cve-2023-2911/"/>
			<reference source="CVE" ref_id="CVE-2023-2911" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-2911"/>
			<reference source="FSTEC" ref_id="BDU:2023-03436" ref_url="https://bdu.fstec.ru/vul/2023-03436"/>
			<description>Уязвимость сервера DNS BIND связана с переполнением буфера в стеке при работе BIND в качестве
                «резолвера», когда число рекурсивных запросов достигло допустимого максимума и настройки сервера
                позволяют возвращать ранее кешированные ответы. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, вызвать отказ в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-08"/>
			 	<updated date="2023-09-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-2911</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="bind version is less than 32:9.18.16-1.el7" test_ref="oval:redos:tst:1017"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1018" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости openSSL</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>openssl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230907-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-openssl-cve-2023-3446-cve-2023-3817/"/>
			<reference source="CVE" ref_id="CVE-2023-3446" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3446"/>
			<reference source="FSTEC" ref_id="BDU:2023-04957" ref_url="https://bdu.fstec.ru/vul/2023-04957"/>
			<description>Уязвимость функций DH_check(), DH_check_ex() или EVP_PKEY_param_check() библиотеки OpenSSL связана с
                использованием регулярного выражения c неэффективной вычислительной сложностью. Эксплуатация уязвимости
                может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-08"/>
			 	<updated date="2023-09-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2023-3446</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openssl version is less than 1:1.1.1q-7.el7.3" test_ref="oval:redos:tst:1018"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1019" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости openSSL</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>openssl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230907-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-openssl-cve-2023-3446-cve-2023-3817/"/>
			<reference source="CVE" ref_id="CVE-2023-3817" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3817"/>
			<reference source="FSTEC" ref_id="BDU:2023-04960" ref_url="https://bdu.fstec.ru/vul/2023-04960"/>
			<description>Уязвимость функций DH_check(), DH_check_ex(), EVP_PKEY_param_check() библиотеки OpenSSL связана с
                чрезмерным итерированием. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,
                вызвать отказ в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-08"/>
			 	<updated date="2023-09-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2023-3817</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openssl version is less than 1:1.1.1q-7.el7.3" test_ref="oval:redos:tst:1019"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1020" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость ImageMagick</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>ImageMagick</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230908-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-imagemagick-cve-2023-39978/"/>
			<reference source="CVE" ref_id="CVE-2023-39978" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-39978"/>
			<reference source="FSTEC" ref_id="BDU:2024-01900" ref_url="https://bdu.fstec.ru/vul/2024-01900"/>
			<description>Уязвимость графического редактора ImageMagick связана с утечкой памяти в Magick::Draw. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, заставить приложение вызвать утечку памяти
                и выполнить атаку типа «отказ в обслуживании».</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2023-09-08"/>
			 	<updated date="2023-09-08"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L">CVE-2023-39978</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="ImageMagick version is less than 0:6.9.12.93-1.el7" test_ref="oval:redos:tst:1020"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1021" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость Libtiff</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libtiff</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230908-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libtiff-cve-2023-3618/"/>
			<reference source="CVE" ref_id="CVE-2023-3618" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3618"/>
			<reference source="FSTEC" ref_id="BDU:2023-05287" ref_url="https://bdu.fstec.ru/vul/2023-05287"/>
			<description>Уязвимость библиотеки LibTIFF связана с переполнением буфера в функции Fax3Encode() в
                libtiff/tif_fax3.c. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обманом
                заставить жертву открыть специально созданный файл и выполнить атаку типа «отказ в обслуживании».</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-08"/>
			 	<updated date="2023-09-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-3618</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libtiff version is less than 0:4.4.0-8.el7" test_ref="oval:redos:tst:1021"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1022" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230908-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-08-09-23/"/>
			<reference source="CVE" ref_id="CVE-2023-37201" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-37201"/>
			<reference source="FSTEC" ref_id="BDU:2023-04024" ref_url="https://bdu.fstec.ru/vul/2023-04024"/>
			<description>Уязвимость технологии WebRTC браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird
                связана с ошибкой использования освобожденной памяти. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, выполнить произвольный код или вызвать отказ в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-08"/>
			 	<updated date="2023-09-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-37201</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.14.0-1.el7.3" test_ref="oval:redos:tst:1022"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1023" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230908-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-08-09-23/"/>
			<reference source="CVE" ref_id="CVE-2023-37202" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-37202"/>
			<reference source="FSTEC" ref_id="BDU:2023-04025" ref_url="https://bdu.fstec.ru/vul/2023-04025"/>
			<description>Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird связана с ошибкой
                использования освобожденной памяти в оболочках с перекрестным отделением. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, выполнить произвольный код или вызвать отказ в
                обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-08"/>
			 	<updated date="2023-09-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-37202</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.14.0-1.el7.3" test_ref="oval:redos:tst:1023"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1024" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230908-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-08-09-23/"/>
			<reference source="CVE" ref_id="CVE-2023-37207" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-37207"/>
			<reference source="FSTEC" ref_id="BDU:2023-04019" ref_url="https://bdu.fstec.ru/vul/2023-04019"/>
			<description>Уязвимость полноэкранного уведомления браузеров Mozilla Firefox, Firefox ESR и почтового клиента
                Thunderbird связана с недостаточным предупреждением об опасных действиях. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, выполнить спуфинговую атаку.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-08"/>
			 	<updated date="2023-09-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N">CVE-2023-37207</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.14.0-1.el7.3" test_ref="oval:redos:tst:1024"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1025" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230908-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-08-09-23/"/>
			<reference source="CVE" ref_id="CVE-2023-37208" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-37208"/>
			<reference source="FSTEC" ref_id="BDU:2023-04018" ref_url="https://bdu.fstec.ru/vul/2023-04018"/>
			<description>Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird связана с отсутствием
                предупреждения при открытии Diagcab-файлов. Эксплуатация уязвимости может позволить нарушителю выполнить
                спуфинговую атаку.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-08"/>
			 	<updated date="2023-09-08"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-37208</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.14.0-1.el7.3" test_ref="oval:redos:tst:1025"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1026" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230908-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-08-09-23/"/>
			<reference source="CVE" ref_id="CVE-2023-37211" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-37211"/>
			<reference source="FSTEC" ref_id="BDU:2023-04020" ref_url="https://bdu.fstec.ru/vul/2023-04020"/>
			<description>Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird связана с записью
                данных за пределами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему
                удалённо, выполнить произвольный код.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-08"/>
			 	<updated date="2023-09-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-37211</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.14.0-1.el7.3" test_ref="oval:redos:tst:1026"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1027" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230908-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-08-09-23/"/>
			<reference source="CVE" ref_id="CVE-2023-4045" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4045"/>
			<reference source="FSTEC" ref_id="BDU:2023-04326" ref_url="https://bdu.fstec.ru/vul/2023-04326"/>
			<description>Уязвимость функции OffscreenCanvas браузеров Firefox, Firefox ESR связана с использованием недоверенного
                файла междоменной политики. Эксплуатация уязвимости позволяет нарушителю, действующему удаленно,
                выполнить произвольный код.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2023-09-08"/>
			 	<updated date="2023-09-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-4045</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.14.0-1.el7.3" test_ref="oval:redos:tst:1027"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1028" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230908-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-08-09-23/"/>
			<reference source="CVE" ref_id="CVE-2023-4046" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4046"/>
			<reference source="FSTEC" ref_id="BDU:2023-04327" ref_url="https://bdu.fstec.ru/vul/2023-04327"/>
			<description>Уязвимость компонента WASM JIT браузеров Firefox, Firefox ESR связана с некорректной зачисткой или
                освобождением ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                вызвать отказ в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-08"/>
			 	<updated date="2023-09-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-4046</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.14.0-1.el7.3" test_ref="oval:redos:tst:1028"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1029" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230908-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-08-09-23/"/>
			<reference source="CVE" ref_id="CVE-2023-4047" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4047"/>
			<description>Уязвимость браузеров Firefox, Firefox ESR связана с ошибкой в расчете задержки всплывающих уведомлений.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обманом заставить жертву
                предоставить разрешения.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-08"/>
			 	<updated date="2023-09-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-4047</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.14.0-1.el7.3" test_ref="oval:redos:tst:1029"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1030" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230908-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-08-09-23/"/>
			<reference source="CVE" ref_id="CVE-2023-4048" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4048"/>
			<description>Уязвимость браузеров Firefox, Firefox ESR связана с тем, что приложение не контролирует должным образом
                потребление внутренних ресурсов при анализе HTML с помощью DOMParser. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать исчерпание ресурсов и выполнить атаку типа «отказ в
                обслуживании» (DoS).</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-08"/>
			 	<updated date="2023-09-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-4048</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.14.0-1.el7.3" test_ref="oval:redos:tst:1030"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1031" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230908-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-08-09-23/"/>
			<reference source="CVE" ref_id="CVE-2023-4049" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4049"/>
			<reference source="FSTEC" ref_id="BDU:2023-04325" ref_url="https://bdu.fstec.ru/vul/2023-04325"/>
			<description>Уязвимость браузеров Firefox, Firefox ESR связана с использованием памяти после ее освобождения.
                Эксплуатация уязвимости позволяет нарушителю, действующему удаленно, выполнить произвольный код.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2023-09-08"/>
			 	<updated date="2023-09-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-4049</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.14.0-1.el7.3" test_ref="oval:redos:tst:1031"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1032" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230908-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-08-09-23/"/>
			<reference source="CVE" ref_id="CVE-2023-4050" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4050"/>
			<description>Уязвимость браузеров Firefox, Firefox ESR связана с ненадежным входным потоком, который копировался в
                буфер стека без проверки его размера. Эксплуатация уязвимости позволяет нарушителю, действующему
                удаленно, привести к потенциально уязвимому сбою, который приводит к выходу из изолированной среды.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-08"/>
			 	<updated date="2023-09-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-4050</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.14.0-1.el7.3" test_ref="oval:redos:tst:1032"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1033" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230908-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-08-09-23/"/>
			<reference source="CVE" ref_id="CVE-2023-4054" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4054"/>
			<reference source="FSTEC" ref_id="BDU:2023-04498" ref_url="https://bdu.fstec.ru/vul/2023-04498"/>
			<description>Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird операционных систем
                Windows связана с недостаточным предупреждением об опасных действиях при обработке файлов с расширением
                appref-ms. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить
                произвольный код.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-08"/>
			 	<updated date="2023-09-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2023-4054</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.14.0-1.el7.3" test_ref="oval:redos:tst:1033"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1034" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230908-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-08-09-23/"/>
			<reference source="CVE" ref_id="CVE-2023-4055" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4055"/>
			<reference source="FSTEC" ref_id="BDU:2023-04440" ref_url="https://bdu.fstec.ru/vul/2023-04440"/>
			<description>Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird связана с ошибками
                управления состоянием в результате превышения количества файлов cookie в document.cookie. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, оказать влияние на целостность защищаемой
                информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-08"/>
			 	<updated date="2023-09-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N">CVE-2023-4055</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.14.0-1.el7.3" test_ref="oval:redos:tst:1034"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1035" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230908-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-08-09-23/"/>
			<reference source="CVE" ref_id="CVE-2023-4056" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4056"/>
			<reference source="FSTEC" ref_id="BDU:2023-04442" ref_url="https://bdu.fstec.ru/vul/2023-04442"/>
			<description>Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird связана с ошибками
                управления состоянием в результате превышения количества файлов cookie в document.cookie. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, оказать влияние на целостность защищаемой
                информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-08"/>
			 	<updated date="2023-09-08"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-4056</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.14.0-1.el7.3" test_ref="oval:redos:tst:1035"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1036" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230908-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-thunderbird-cve-2023-3417/"/>
			<reference source="CVE" ref_id="CVE-2023-3417" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3417"/>
			<reference source="FSTEC" ref_id="BDU:2023-03965" ref_url="https://bdu.fstec.ru/vul/2023-03965"/>
			<description>Уязвимость почтового клиента Thunderbird существует из-за неправильной обработки символа Unicode для
                переопределения направления текста в именах файлов. Эксплуатация уязвимости может позволить нарушителю,
                действующему удалённо, проводить спуфинг-атаки.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-08"/>
			 	<updated date="2023-09-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N">CVE-2023-3417</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.14.0-1.el7.3" test_ref="oval:redos:tst:1036"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1037" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Wireshark</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>wireshark</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230911-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-wireshark-cve-2023-3648-cve-2023-3649/"/>
			<reference source="CVE" ref_id="CVE-2023-3648" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3648"/>
			<reference source="FSTEC" ref_id="BDU:2023-05695" ref_url="https://bdu.fstec.ru/vul/2023-05695"/>
			<description>Уязвимость программы для анализа трафика Wireshark связана с недостаточной проверкой введенных
                пользователем данных в диссекторе Kafka. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, передать приложению специально созданные входные данные и выполнить атаку типа
                «отказ в обслуживании».</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-12"/>
			 	<updated date="2023-09-12"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-3648</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="wireshark version is less than 1:3.6.0-4.el7" test_ref="oval:redos:tst:1037"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1038" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Wireshark</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>wireshark</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230911-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-wireshark-cve-2023-3648-cve-2023-3649/"/>
			<reference source="CVE" ref_id="CVE-2023-3649" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3649"/>
			<reference source="FSTEC" ref_id="BDU:2023-05696" ref_url="https://bdu.fstec.ru/vul/2023-05696"/>
			<description>Уязвимость программы для анализа трафика Wireshark связана с недостаточной проверкой вводимых
                пользователем данных в диссекторе iSCSI. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, передать приложению специально созданные входные данные и выполнить атаку типа
                «отказ в обслуживании».</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-12"/>
			 	<updated date="2023-09-12"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-3649</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="wireshark version is less than 1:3.6.0-4.el7" test_ref="oval:redos:tst:1038"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1039" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость KeePass</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>keepass</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230911-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-keepass-cve-2023-32784/"/>
			<reference source="CVE" ref_id="CVE-2023-32784" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-32784"/>
			<reference source="FSTEC" ref_id="BDU:2023-03124" ref_url="https://bdu.fstec.ru/vul/2023-03124"/>
			<description>Уязвимость текстового поля для ввода пароля менеджера паролей KeePass связана с хранением учетных данных
                в незашифрованном виде. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,
                восстановить мастер-пароль в открытом виде.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-12"/>
			 	<updated date="2023-09-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2023-32784</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="keepass version is less than 0:2.54-1.el7" test_ref="oval:redos:tst:1039"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1040" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость XML libexpat</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>expat</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230911-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-xml-libexpat-cve-2022-43680/"/>
			<reference source="CVE" ref_id="CVE-2022-43680" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-43680"/>
			<reference source="FSTEC" ref_id="BDU:2023-02688" ref_url="https://bdu.fstec.ru/vul/2023-02688"/>
			<description>Уязвимость функции XML_ExternalEntityParserCreate библиотеки синтаксического анализатора XML libexpat
                связана с возможностью использования после освобождения. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, вызвать отказ в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-12"/>
			 	<updated date="2023-09-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-43680</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="expat version is less than 0:2.5.0-1.el7" test_ref="oval:redos:tst:1040"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1041" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость Gpac</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gpac</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230911-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-gpac-cve-2023-3523/"/>
			<reference source="CVE" ref_id="CVE-2023-3523" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3523"/>
			<description>Уязвимость мультимедийной платформы GPAC связана с выходом за рамки чтения. Эксплуатация уязвимости
                может позволить нарушителю считывать конфиденциальную информацию из других ячеек памяти или вызвать
                сбой.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-12"/>
			 	<updated date="2023-09-12"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:H">CVE-2023-3523</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gpac version is less than 0:0.7.1-4.el7" test_ref="oval:redos:tst:1041"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1042" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость Ghostscript</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>ghostscript</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230911-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-ghostscript-cve-2023-36664/"/>
			<reference source="CVE" ref_id="CVE-2023-36664" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-36664"/>
			<reference source="FSTEC" ref_id="BDU:2023-03466" ref_url="https://bdu.fstec.ru/vul/2023-03466"/>
			<description>Уязвимость набора программного обеспечения для обработки, преобразования и генерации документов
                Ghostscript существует из-за непринятия мер по нейтрализации специальных элементов, используемых в
                команде операционной системы. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный
                код путем использования префикса %pipe% или специального символа.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-12"/>
			 	<updated date="2023-09-12"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-36664</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="ghostscript version is less than 0:9.52-4.el7" test_ref="oval:redos:tst:1042"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1043" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость OpenSSH</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>openssh</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230911-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-openssh-cve-2023-28531/"/>
			<reference source="CVE" ref_id="CVE-2023-28531" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-28531"/>
			<reference source="FSTEC" ref_id="BDU:2023-02094" ref_url="https://bdu.fstec.ru/vul/2023-02094"/>
			<description>Уязвимость агента идентификационных ключей ssh-agent средства криптографической защиты OpenSSH связана с
                использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, оказать воздействие на конфиденциальность, целостность и доступность защищаемой
                информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2023-09-12"/>
			 	<updated date="2023-09-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-28531</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openssh version is less than 0:8.9p1-8.el7" test_ref="oval:redos:tst:1043"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1044" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Moodle</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230911-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-moodle-cve-2023-35131-cve-2023-35132-cve-2023-35133/"/>
			<reference source="CVE" ref_id="CVE-2023-35131" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-35131"/>
			<description>Уязвимость виртуальной обучающей среды Moodle связана с недостаточной очисткой данных, предоставленных
                пользователями на странице групп. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, украсть потенциально конфиденциальную информацию, изменить внешний вид веб-страницы, выполнить
                фишинговые атаки и атаки с загрузкой диска.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-12"/>
			 	<updated date="2023-09-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2023-35131</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:3.11.15-1.el7.3" test_ref="oval:redos:tst:1044"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1045" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Moodle</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230911-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-moodle-cve-2023-35131-cve-2023-35132-cve-2023-35133/"/>
			<reference source="CVE" ref_id="CVE-2023-35132" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-35132"/>
			<description>Уязвимость виртуальной обучающей среды Moodle связана с недостаточной очисткой предоставленных
                пользователем данных на странице управления доступом Mnet SSO. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, читать, удалять, изменять данные в базе данных и получать полный
                контроль над уязвимым приложением.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-12"/>
			 	<updated date="2023-09-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L">CVE-2023-35132</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:3.11.15-1.el7.3" test_ref="oval:redos:tst:1045"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1046" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Moodle</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230911-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-moodle-cve-2023-35131-cve-2023-35132-cve-2023-35133/"/>
			<reference source="CVE" ref_id="CVE-2023-35133" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-35133"/>
			<description>Уязвимость виртуальной обучающей среды Moodle связана с недостаточной проверкой вводимых пользователем
                данных, злоумышленник может отправить специально созданный HTTP-запрос и заставить приложение
                инициировать запросы к произвольным системам. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, получить доступ к конфиденциальным данным, расположенным в локальной сети, или
                отправить вредоносные запросы на другие серверы из уязвимой системы.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-12"/>
			 	<updated date="2023-09-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2023-35133</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:3.11.15-1.el7.3" test_ref="oval:redos:tst:1046"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1047" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость UnRAR</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>unrar</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230911-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-unrar-cve-2022-48579/"/>
			<reference source="CVE" ref_id="CVE-2022-48579" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-48579"/>
			<reference source="FSTEC" ref_id="BDU:2023-07638" ref_url="https://bdu.fstec.ru/vul/2023-07638"/>
			<description>Уязвимость средства разархивирования файлов UnRAR связана с неправильным разрешением ссылки перед
                доступом к файлу («Переход по ссылке»). Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, извлекать файлы за пределами папки назначения с помощью цепочек символических ссылок.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-12"/>
			 	<updated date="2023-09-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2022-48579</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="unrar version is less than 0:6.2.8-1.el7" test_ref="oval:redos:tst:1047"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1048" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость librsvg</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>librsvg2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230911-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-librsvg-cve-2023-38633/"/>
			<reference source="CVE" ref_id="CVE-2023-38633" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-38633"/>
			<reference source="FSTEC" ref_id="BDU:2023-05427" ref_url="https://bdu.fstec.ru/vul/2023-05427"/>
			<description>Уязвимость механизма объединения XML-документов XInclude библиотеки отрисовки векторной графики librsvg
                связана с неверным ограничением имени пути к каталогу с ограниченным доступом при обработке элемента
                xi:include. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к
                защищаемой информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-12"/>
			 	<updated date="2023-09-12"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N">CVE-2023-38633</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="librsvg2 version is less than 0:2.50.0-4.el7" test_ref="oval:redos:tst:1048"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1049" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость django</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-django</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230911-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-django-cve-2023-36053/"/>
			<reference source="CVE" ref_id="CVE-2023-36053" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-36053"/>
			<reference source="FSTEC" ref_id="BDU:2023-04481" ref_url="https://bdu.fstec.ru/vul/2023-04481"/>
			<description>Уязвимость компонентов EmailValidator и URLValidator программной платформы для веб-приложений Django
                связана с использованием регулярного выражения c неэффективной вычислительной сложностью при обработке
                меток доменных имен в электронных письмах и URL-адресах. Эксплуатация уязвимости может позволить
                нарушителю, действующему удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-12"/>
			 	<updated date="2023-10-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-36053</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-django version is less than 0:3.2.20-2.el7" test_ref="oval:redos:tst:1049"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1050" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Wireshark</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>wireshark</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230912-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-wireshark-cve-2023-4511-cve-2023-4512-cve-2023-4513/"/>
			<reference source="CVE" ref_id="CVE-2023-4511" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4511"/>
			<reference source="FSTEC" ref_id="BDU:2023-05711" ref_url="https://bdu.fstec.ru/vul/2023-05711"/>
			<description>Уязвимость программы для анализа трафика Wireshark связана с бесконечным циклом в диссекторе Bluetooth
                SDP. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, использовать все
                доступные системные ресурсы и вызвать отказ в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-18"/>
			 	<updated date="2023-09-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-4511</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="wireshark version is less than 1:4.0.8-1.el7" test_ref="oval:redos:tst:1050"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1051" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Wireshark</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>wireshark</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230912-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-wireshark-cve-2023-4511-cve-2023-4512-cve-2023-4513/"/>
			<reference source="CVE" ref_id="CVE-2023-4512" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4512"/>
			<reference source="FSTEC" ref_id="BDU:2023-05713" ref_url="https://bdu.fstec.ru/vul/2023-05713"/>
			<description>Уязвимость программы для анализа трафика Wireshark связана с недостаточной проверкой введенных
                пользователем данных в диссекторе протокола CBOR. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, передать приложению специально созданные входные данные и выполнить атаку типа
                «отказ в обслуживании»</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-18"/>
			 	<updated date="2023-09-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-4512</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="wireshark version is less than 1:4.0.8-1.el7" test_ref="oval:redos:tst:1051"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1052" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Wireshark</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>wireshark</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230912-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-wireshark-cve-2023-4511-cve-2023-4512-cve-2023-4513/"/>
			<reference source="CVE" ref_id="CVE-2023-4513" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4513"/>
			<reference source="FSTEC" ref_id="BDU:2023-05712" ref_url="https://bdu.fstec.ru/vul/2023-05712"/>
			<description>Уязвимость программы для анализа трафика Wireshark связана с утечкой памяти в диссекторе Bluetooth SDP.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, заставить приложение вызвать
                утечку памяти и выполнить атаку типа «отказ в обслуживании».</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-18"/>
			 	<updated date="2023-09-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-4513</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="wireshark version is less than 1:4.0.8-1.el7" test_ref="oval:redos:tst:1052"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1053" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Nextcloud</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nextcloud</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230913-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nextcloud-cve-2023-39958-cve-2023-39959-cve-2023-39962-cve-2023-39963-cve/"/>
			<reference source="CVE" ref_id="CVE-2023-39958" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-39958"/>
			<reference source="FSTEC" ref_id="BDU:2023-05877" ref_url="https://bdu.fstec.ru/vul/2023-05877"/>
			<description>Уязвимость Nextcloud server связана с неправильным ограничением чрезмерных попыток аутентификации.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, перебрать секретные данные
                настроенных клиентов OAuth2.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-18"/>
			 	<updated date="2023-09-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2023-39958</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nextcloud version is less than 0:25.0.5-3.el7" test_ref="oval:redos:tst:1053"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1054" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Nextcloud</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nextcloud</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230913-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nextcloud-cve-2023-39958-cve-2023-39959-cve-2023-39962-cve-2023-39963-cve/"/>
			<reference source="CVE" ref_id="CVE-2023-39959" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-39959"/>
			<reference source="FSTEC" ref_id="BDU:2023-05876" ref_url="https://bdu.fstec.ru/vul/2023-05876"/>
			<description>Уязвимость Nextcloud server связана с неправильным контролем доступа. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, отправить запрос DAV, который покажет, существует ли у
                жертвы календарь или адресная книга с данным идентификатором.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-18"/>
			 	<updated date="2023-09-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2023-39959</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nextcloud version is less than 0:25.0.5-3.el7" test_ref="oval:redos:tst:1054"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1055" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Nextcloud</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nextcloud</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230913-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nextcloud-cve-2023-39958-cve-2023-39959-cve-2023-39962-cve-2023-39963-cve/"/>
			<reference source="CVE" ref_id="CVE-2023-39962" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-39962"/>
			<reference source="FSTEC" ref_id="BDU:2023-05875" ref_url="https://bdu.fstec.ru/vul/2023-05875"/>
			<description>Уязвимость Nextcloud server связана с неправильным контролем доступа. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, удалить любое личное или глобальное внешнее хранилище,
                сделав его недоступным для всех остальных.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-18"/>
			 	<updated date="2023-09-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H">CVE-2023-39962</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nextcloud version is less than 0:25.0.5-3.el7" test_ref="oval:redos:tst:1055"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1056" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Nextcloud</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nextcloud</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230913-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nextcloud-cve-2023-39958-cve-2023-39959-cve-2023-39962-cve-2023-39963-cve/"/>
			<reference source="CVE" ref_id="CVE-2023-39963" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-39963"/>
			<reference source="FSTEC" ref_id="BDU:2023-05874" ref_url="https://bdu.fstec.ru/vul/2023-05874"/>
			<description>Уязвимость Nextcloud server связана с отсутствием подтверждения пароля у вошедшего в систему
                пользователя. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, успешной
                украсть сеанс, затем создать пароли приложения для жертвы.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-18"/>
			 	<updated date="2023-09-18"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-39963</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nextcloud version is less than 0:25.0.5-3.el7" test_ref="oval:redos:tst:1056"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1057" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Nextcloud</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nextcloud</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230913-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nextcloud-cve-2023-39958-cve-2023-39959-cve-2023-39962-cve-2023-39963-cve/"/>
			<reference source="CVE" ref_id="CVE-2023-39952" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-39952"/>
			<reference source="FSTEC" ref_id="BDU:2023-05873" ref_url="https://bdu.fstec.ru/vul/2023-05873"/>
			<description>Уязвимость Nextcloud server связана с неправильным контролем доступа. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, получить доступ к файлам внутри подпапки доступной ему
                групповой папки, даже если расширенные разрешения заблокируют доступ к подпапке.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-18"/>
			 	<updated date="2023-09-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N">CVE-2023-39952</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nextcloud version is less than 0:25.0.5-3.el7" test_ref="oval:redos:tst:1057"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1058" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости libreswan</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libreswan</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230913-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libreswan-cve-2023-38710-cve-2023-38711-cve-2023-38712/"/>
			<reference source="CVE" ref_id="CVE-2023-38710" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-38710"/>
			<reference source="FSTEC" ref_id="BDU:2023-05883" ref_url="https://bdu.fstec.ru/vul/2023-05883"/>
			<description>Уязвимость программного обеспечения libreswan связана с утверждением о достижимости при обработке
                пакетов IKEv2 REKEY. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                отправить в систему специально созданные пакеты и выполнить атаку типа «отказ в обслуживании».</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-18"/>
			 	<updated date="2023-09-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-38710</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libreswan version is less than 0:4.12-1.el7" test_ref="oval:redos:tst:1058"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1059" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости libreswan</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libreswan</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230913-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libreswan-cve-2023-38710-cve-2023-38711-cve-2023-38712/"/>
			<reference source="CVE" ref_id="CVE-2023-38711" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-38711"/>
			<reference source="FSTEC" ref_id="BDU:2023-05882" ref_url="https://bdu.fstec.ru/vul/2023-05882"/>
			<description>Уязвимость программного обеспечения libreswan связана с ошибкой разыменования нулевого указателя при
                обработке пакетов быстрого режима IKEv1. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, отправить в систему специально созданные пакеты и выполнить атаку типа «отказ в
                обслуживании».</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-18"/>
			 	<updated date="2023-09-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-38711</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libreswan version is less than 0:4.12-1.el7" test_ref="oval:redos:tst:1059"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1060" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости libreswan</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libreswan</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230913-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libreswan-cve-2023-38710-cve-2023-38711-cve-2023-38712/"/>
			<reference source="CVE" ref_id="CVE-2023-38712" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-38712"/>
			<reference source="FSTEC" ref_id="BDU:2023-05880" ref_url="https://bdu.fstec.ru/vul/2023-05880"/>
			<description>Уязвимость программного обеспечения libreswan связана с недостаточной проверкой вводимых пользователем
                данных при обработке пакетов IKEv1 ISAKMP SA. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, отправить в систему специально созданные входные данные и выполнить атаку типа
                «отказ в обслуживании».</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-18"/>
			 	<updated date="2023-09-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-38712</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libreswan version is less than 0:4.12-1.el7" test_ref="oval:redos:tst:1060"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1061" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость nasm</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nasm</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230914-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-nasm-cve-2022-29654/"/>
			<reference source="CVE" ref_id="CVE-2022-29654" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-29654"/>
			<reference source="FSTEC" ref_id="BDU:2023-05881" ref_url="https://bdu.fstec.ru/vul/2023-05881"/>
			<description>Уязвимость ассемблера nasm связана с копированием в буфер без проверки размера входных данных.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании
                через созданный файл.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-18"/>
			 	<updated date="2023-09-18"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2022-29654</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nasm version is less than 0:2.15.05-1.el7" test_ref="oval:redos:tst:1061"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1062" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости djvulibre</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>djvulibre</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230914-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-djvulibre-cve-2021-46312-cve-2021-46310/"/>
			<reference source="CVE" ref_id="CVE-2021-46312" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-46312"/>
			<reference source="FSTEC" ref_id="BDU:2023-05878" ref_url="https://bdu.fstec.ru/vul/2023-05878"/>
			<description>Уязвимость библиотеки для просмотра, создания, редактирования DjVu-файлов DjVuLibre связана с
                IW44EncodeCodec.cpp. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать
                отказ в обслуживании путем деления на ноль.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-18"/>
			 	<updated date="2023-09-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2021-46312</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="djvulibre version is less than 0:3.5.28-4.el7" test_ref="oval:redos:tst:1062"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1063" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости djvulibre</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>djvulibre</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230914-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-djvulibre-cve-2021-46312-cve-2021-46310/"/>
			<reference source="CVE" ref_id="CVE-2021-46310" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-46310"/>
			<reference source="FSTEC" ref_id="BDU:2023-05879" ref_url="https://bdu.fstec.ru/vul/2023-05879"/>
			<description>Уязвимость библиотеки для просмотра, создания, редактирования DjVu-файлов DjVuLibre связана с
                IW44Image.cpp. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ
                в обслуживании путем деления на ноль.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-18"/>
			 	<updated date="2023-09-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2021-46310</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="djvulibre version is less than 0:3.5.28-4.el7" test_ref="oval:redos:tst:1063"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1064" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость iperf3</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>iperf3</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230914-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-iperf3-cve-2023-38403/"/>
			<reference source="CVE" ref_id="CVE-2023-38403" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-38403"/>
			<reference source="FSTEC" ref_id="BDU:2023-03980" ref_url="https://bdu.fstec.ru/vul/2023-03980"/>
			<description>Уязвимость инструмента измерения пропускной способности сети Iperf3 связана с целочисленным
                переполнением при обработке длины полей. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, вызвать отказ в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-18"/>
			 	<updated date="2023-09-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-38403</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="iperf3 version is less than 0:3.14-1.el7" test_ref="oval:redos:tst:1064"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1065" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость open-vm-tools</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>open-vm-tools</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230914-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-open-vm-tools-cve-2023-20900/"/>
			<reference source="CVE" ref_id="CVE-2023-20900" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-20900"/>
			<reference source="FSTEC" ref_id="BDU:2023-05064" ref_url="https://bdu.fstec.ru/vul/2023-05064"/>
			<description>Уязвимость набора утилит VMware Tools связана с возможностью обхода подписи SAML-токена. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии путем реализации
                атаки типа «человек посередине».</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-18"/>
			 	<updated date="2023-09-18"/>
			 	<cve cvss3="AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-20900</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="open-vm-tools version is less than 0:12.2.5-4.el7" test_ref="oval:redos:tst:1065"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1066" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости gpac</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gpac</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230914-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-gpac-cve-2023-4721-cve-2023-4722-cve-2023-4682-cve-2023-4683/"/>
			<reference source="CVE" ref_id="CVE-2023-4721" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4721"/>
			<reference source="FSTEC" ref_id="BDU:2023-05867" ref_url="https://bdu.fstec.ru/vul/2023-05867"/>
			<description>Уязвимость мультимедийной платформы GPAC связана с чтением за границами MPEG12_ParseSeqHdr
                media_tools/mpeg2_ps.c. Эксплуатация уязвимости может позволить нарушителю вызвать сбой приложения.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-18"/>
			 	<updated date="2023-09-18"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-4721</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gpac version is less than 0:0.7.1-5.el7" test_ref="oval:redos:tst:1066"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1067" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости gpac</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gpac</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230914-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-gpac-cve-2023-4721-cve-2023-4722-cve-2023-4682-cve-2023-4683/"/>
			<reference source="CVE" ref_id="CVE-2023-4722" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4722"/>
			<reference source="FSTEC" ref_id="BDU:2023-05866" ref_url="https://bdu.fstec.ru/vul/2023-05866"/>
			<description>Уязвимость мультимедийной платформы GPAC связана с переполнением целочисленного знака в
                фильтрах/mux_isom.c:5716:20. Эксплуатация уязвимости может позволить нарушителю вызвать сбой приложения.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-18"/>
			 	<updated date="2023-09-18"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-4722</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gpac version is less than 0:0.7.1-5.el7" test_ref="oval:redos:tst:1067"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1068" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости gpac</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gpac</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230914-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-gpac-cve-2023-4721-cve-2023-4722-cve-2023-4682-cve-2023-4683/"/>
			<reference source="CVE" ref_id="CVE-2023-4682" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4682"/>
			<reference source="FSTEC" ref_id="BDU:2023-05865" ref_url="https://bdu.fstec.ru/vul/2023-05865"/>
			<description>Уязвимость мультимедийной платформы GPAC связана с переполнение буфера кучи в функции avi_read
                media_tools/avilib.c:67. Эксплуатация уязвимости может позволить нарушителю вызвать сбой приложения.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-18"/>
			 	<updated date="2023-09-18"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-4682</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gpac version is less than 0:0.7.1-5.el7" test_ref="oval:redos:tst:1068"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1069" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости gpac</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gpac</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230914-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-gpac-cve-2023-4721-cve-2023-4722-cve-2023-4682-cve-2023-4683/"/>
			<reference source="CVE" ref_id="CVE-2023-4683" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4683"/>
			<reference source="FSTEC" ref_id="BDU:2023-05864" ref_url="https://bdu.fstec.ru/vul/2023-05864"/>
			<description>Уязвимость мультимедийной платформы GPAC связана с разыменованием нулевого указателя в функциях
                utils/xml_parser.c:1038, filters/dasher.c:8146, utils/alloc.c:170, filters/dasher.c:6332,
                filters/dasher.c:7389, filter_core/filter_pck.c:434. Эксплуатация уязвимости может позволить нарушителю
                привести к сбою или завершению работы.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-18"/>
			 	<updated date="2023-09-18"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-4683</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gpac version is less than 0:0.7.1-5.el7" test_ref="oval:redos:tst:1069"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1070" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость nftables</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230915-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-nftables-cve-2023-0179/"/>
			<reference source="CVE" ref_id="CVE-2023-0179" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-0179"/>
			<reference source="FSTEC" ref_id="BDU:2023-00383" ref_url="https://bdu.fstec.ru/vul/2023-00383"/>
			<description>Уязвимость компонентa netfilter ядра операционной системы Linux связана с переполнение буфера стека в
                nftables. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к
                защищаемой информации и повысить свои привилегии.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-18"/>
			 	<updated date="2023-09-18"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-0179</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:1070"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1071" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230915-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-18-09-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-0597" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-0597"/>
			<reference source="FSTEC" ref_id="BDU:2023-00625" ref_url="https://bdu.fstec.ru/vul/2023-00625"/>
			<description>Уязвимость системы управления памятью ядра операционной системы Linux связана с отсутствием рандомизации
                стеков обработки исключений. Эксплуатация уязвимости может позволить нарушителю получить
                несанкционированный доступ к защищаемой информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-18"/>
			 	<updated date="2023-09-18"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N">CVE-2023-0597</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:1071"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1072" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230915-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-18-09-2023/"/>
			<reference source="CVE" ref_id="CVE-2022-4378" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-4378"/>
			<reference source="FSTEC" ref_id="BDU:2022-07336" ref_url="https://bdu.fstec.ru/vul/2022-07336"/>
			<description>Уязвимость функции __do_proc_dointvec ядра операционной системы Linux связана с использованием функции с
                несогласованными реализациями. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в
                обслуживании или повысить свои привилегии.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-18"/>
			 	<updated date="2023-09-18"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-4378</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:1072"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1073" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230915-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-18-09-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-0266" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-0266"/>
			<reference source="FSTEC" ref_id="BDU:2023-00382" ref_url="https://bdu.fstec.ru/vul/2023-00382"/>
			<description>Уязвимость компонента ALSA:pcm (звуковой подсистемы) ядра операционной системы Linux связана с
                нарушением синхронизации в snd_ctl_elem_read_user. Эксплуатация уязвимости может позволить нарушителю
                вызвать отказ в обслуживании и получить несанкционированный доступ к защищаемой информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-18"/>
			 	<updated date="2023-09-18"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-0266</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:1073"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1074" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230915-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-18-09-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-1281" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-1281"/>
			<reference source="FSTEC" ref_id="BDU:2023-01571" ref_url="https://bdu.fstec.ru/vul/2023-01571"/>
			<description>Уязвимость функции tcf_exts_exec() фильтра индексирования системы контроля трафика tcindex ядра
                операционных систем Linux связана с использованием памяти после ее освобождения при обработке параметра
                tcf_ext. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-18"/>
			 	<updated date="2023-09-18"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-1281</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:1074"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1075" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230915-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-18-09-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-0386" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-0386"/>
			<reference source="FSTEC" ref_id="BDU:2023-01572" ref_url="https://bdu.fstec.ru/vul/2023-01572"/>
			<description>Уязвимость функции stat() подсистемы OverlayFS ядра операционных систем Linux связана с недостатками
                разграничения доступа при обработке атрибутов setuid и setgid. Эксплуатация уязвимости может позволить
                нарушителю повысить свои привилегии.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-18"/>
			 	<updated date="2023-09-18"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-0386</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:1075"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1076" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230915-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-18-09-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-3212" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3212"/>
			<reference source="FSTEC" ref_id="BDU:2023-03169" ref_url="https://bdu.fstec.ru/vul/2023-03169"/>
			<description>Уязвимость функции gfs2_evict_inode() в модуле fs/gfs2/super.c ядра операционной системы Linux связана с
                разыменованием нулевого указателя в Эксплуатация уязвимости может позволить нарушителю вызвать отказ в
                обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-18"/>
			 	<updated date="2023-09-18"/>
			 	<cve cvss3="AV:P/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-3212</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:1076"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1077" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230915-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-18-09-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-2269" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-2269"/>
			<reference source="FSTEC" ref_id="BDU:2023-02523" ref_url="https://bdu.fstec.ru/vul/2023-02523"/>
			<description>Уязвимость функции table_clear() в модуле drivers/md/dm-ioctl.c драйвера device-mapper ядра операционной
                системы Linux связана с рекурсивной блокировкой. Эксплуатация уязвимости может позволить нарушителю
                вызвать отказ в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-18"/>
			 	<updated date="2023-09-18"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H">CVE-2023-2269</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:1077"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1078" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость GStreamer</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gstreamer1-plugins-base</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230915-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-gstreamer-cve-2023-37329/"/>
			<reference source="CVE" ref_id="CVE-2023-37329" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-37329"/>
			<reference source="FSTEC" ref_id="BDU:2023-04340" ref_url="https://bdu.fstec.ru/vul/2023-04340"/>
			<description>Уязвимость плагина Base (gst-plugins-base) мультимедийного фреймворка Gstreamer связана с выходом
                операции за границы буфера в памяти при разборе и декодировании субтитров из файлов SRT. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-18"/>
			 	<updated date="2023-09-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-37329</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gstreamer1-plugins-base version is less than 0:1.16.2-4.el7" test_ref="oval:redos:tst:1078"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1079" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость redis</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>redis</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230915-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-redis-cve-2023-41053/"/>
			<reference source="CVE" ref_id="CVE-2023-41053" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-41053"/>
			<reference source="FSTEC" ref_id="BDU:2023-05475" ref_url="https://bdu.fstec.ru/vul/2023-05475"/>
			<description>Уязвимость системы управления базами данных Redis связана с небезопасным управлением привилегиями.
                Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к ключам, которые
                явно не авторизованы конфигурацией ACL.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-18"/>
			 	<updated date="2023-09-18"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N">CVE-2023-41053</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="redis version is less than 0:7.0.13-1.el7" test_ref="oval:redos:tst:1079"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1080" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость GitPython</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-GitPython</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230915-13" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-gitpython-cve-2023-41040-/"/>
			<reference source="CVE" ref_id="CVE-2023-41040" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-41040"/>
			<reference source="FSTEC" ref_id="BDU:2023-05476" ref_url="https://bdu.fstec.ru/vul/2023-05476"/>
			<description>Уязвимость компонента symbolic.py библиотеки Python для взаимодействия с git-репозиториями GitPython
                связана с недостатками ограничения имени пути к каталогу. Эксплуатация уязвимости может позволить
                нарушителю , действующему удаленно, получить несанкционированный доступ к защищаемой информации или
                вызвать отказ в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-18"/>
			 	<updated date="2023-09-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:L">CVE-2023-41040</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-GitPython version is less than 0:3.1.35-1.el7" test_ref="oval:redos:tst:1080"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1081" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость OpenSSL</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>openssl3</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230915-14" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-openssl-cve-2023-2975/"/>
			<reference source="CVE" ref_id="CVE-2023-2975" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-2975"/>
			<reference source="FSTEC" ref_id="BDU:2023-04959" ref_url="https://bdu.fstec.ru/vul/2023-04959"/>
			<description>Уязвимость алгоритм шифрования AES-SIV библиотеки OpenSSL связана с недостатками процедуры
                аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, обойти
                процесс аутентификации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-18"/>
			 	<updated date="2023-09-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2023-2975</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openssl3 version is less than 0:3.0.9-2.el7" test_ref="oval:redos:tst:1081"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1082" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость mailcap</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230915-15" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-mailcap-cve-2015-20107/"/>
			<reference source="CVE" ref_id="CVE-2015-20107" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2015-20107"/>
			<reference source="FSTEC" ref_id="BDU:2022-03962" ref_url="https://bdu.fstec.ru/vul/2022-03962"/>
			<description>Уязвимость модуля mailcap интерпретатора языка программирования Python связана с недостаточной проверкой
                аргументов, передаваемых в команду. Эксплуатация уязвимости может позволить нарушителю, действующему
                удалённо, выполнить произвольную команду.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2023-09-18"/>
			 	<updated date="2023-09-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2015-20107</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3 version is less than 0:3.8.2-15.el7" test_ref="oval:redos:tst:1082"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1083" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости giflib</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>giflib</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230918-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-giflib-cve-2023-39742-cve-2022-28506/"/>
			<reference source="CVE" ref_id="CVE-2023-39742" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-39742"/>
			<reference source="FSTEC" ref_id="BDU:2023-05863" ref_url="https://bdu.fstec.ru/vul/2023-05863"/>
			<description>Уязвимость библиотеки для работы с GIF файлами GIFLIB связана с ошибкой сегментации через компонент
                getarg.c. Эксплуатация уязвимости может позволить нарушителю привести к повреждению памяти.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-19"/>
			 	<updated date="2023-09-19"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-39742</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="giflib version is less than 0:5.2.1-3.el7" test_ref="oval:redos:tst:1083"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1084" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости giflib</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>giflib</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230918-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-giflib-cve-2023-39742-cve-2022-28506/"/>
			<reference source="CVE" ref_id="CVE-2022-28506" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-28506"/>
			<reference source="FSTEC" ref_id="BDU:2023-05862" ref_url="https://bdu.fstec.ru/vul/2023-05862"/>
			<description>Уязвимость библиотеки для работы с GIF файлами GIFLIB связана с ошибкой в функции DumpScreen2RGB() в
                gif2rgb.c:298:45. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать
                переполнение буфера кучи.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-19"/>
			 	<updated date="2023-09-19"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N">CVE-2022-28506</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="giflib version is less than 0:5.2.1-3.el7" test_ref="oval:redos:tst:1084"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1085" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость OpenSSL</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>openssl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230918-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-openssl-cve-2023-4807/"/>
			<reference source="CVE" ref_id="CVE-2023-4807" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4807"/>
			<reference source="FSTEC" ref_id="BDU:2023-05872" ref_url="https://bdu.fstec.ru/vul/2023-05872"/>
			<description>Уязвимость криптографической библиотеки OpenSSL связана с недостаточной проверкой вводимых пользователем
                данных в реализации POLY1305 MAC (кода аутентификации сообщения). Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, отправить в приложение специально созданные входные данные
                и повредить регистры MM на платформе Windows 64, что приведет к отказу в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-19"/>
			 	<updated date="2023-09-19"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-4807</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openssl version is less than 1:1.1.1q-8.el7.3" test_ref="oval:redos:tst:1085"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1086" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости gpac</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gpac</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230918-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-gpac-cve-2023-4758-cve-2023-4754-cve-2023-4756-cve-2023-4778/"/>
			<reference source="CVE" ref_id="CVE-2023-4758" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4758"/>
			<reference source="FSTEC" ref_id="BDU:2023-05871" ref_url="https://bdu.fstec.ru/vul/2023-05871"/>
			<description>Уязвимость мультимедийной платформы GPAC связана с переполнением буфера кучи в функции
                avi_parse_input_file media_tools/avilib.c:2083. Эксплуатация уязвимости может позволить нарушителю
                вызвать сбой приложения.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-19"/>
			 	<updated date="2023-09-19"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-4758</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gpac version is less than 0:0.7.1-8.el7" test_ref="oval:redos:tst:1086"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1087" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости gpac</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gpac</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230918-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-gpac-cve-2023-4758-cve-2023-4754-cve-2023-4756-cve-2023-4778/"/>
			<reference source="CVE" ref_id="CVE-2023-4754" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4754"/>
			<reference source="FSTEC" ref_id="BDU:2023-05870" ref_url="https://bdu.fstec.ru/vul/2023-05870"/>
			<description>Уязвимость мультимедийной платформы GPAC связана с переполнением кучи-буфера в функции swf_def_font
                Scene_manager/swf_parse.c:1449. Эксплуатация уязвимости может позволить нарушителю вызвать сбой
                приложения.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-19"/>
			 	<updated date="2023-09-19"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-4754</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gpac version is less than 0:0.7.1-8.el7" test_ref="oval:redos:tst:1087"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1088" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости gpac</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gpac</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230918-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-gpac-cve-2023-4758-cve-2023-4754-cve-2023-4756-cve-2023-4778/"/>
			<reference source="CVE" ref_id="CVE-2023-4756" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4756"/>
			<reference source="FSTEC" ref_id="BDU:2023-05869" ref_url="https://bdu.fstec.ru/vul/2023-05869"/>
			<description>Уязвимость мультимедийной платформы GPAC связана с переполнением стека в gf_bt_check_line
                scene_manager/loader_bt.c:408. Эксплуатация уязвимости может позволить нарушителю вызвать сбой
                приложения.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-19"/>
			 	<updated date="2023-09-19"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-4756</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gpac version is less than 0:0.7.1-8.el7" test_ref="oval:redos:tst:1088"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1089" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости gpac</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gpac</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230918-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-gpac-cve-2023-4758-cve-2023-4754-cve-2023-4756-cve-2023-4778/"/>
			<reference source="CVE" ref_id="CVE-2023-4778" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4778"/>
			<reference source="FSTEC" ref_id="BDU:2023-05868" ref_url="https://bdu.fstec.ru/vul/2023-05868"/>
			<description>Уязвимость мультимедийной платформы GPAC связана с недоступным чтением в MP4Box. Эксплуатация уязвимости
                может позволить нарушителю вызвать сбой приложения.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-19"/>
			 	<updated date="2023-09-19"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-4778</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gpac version is less than 0:0.7.1-8.el7" test_ref="oval:redos:tst:1089"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1090" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Poppler</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>poppler</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230918-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-poppler-cve-2022-38349-cve-2022-37052-cve-2022-37051-cve-2022-37050/"/>
			<reference source="CVE" ref_id="CVE-2022-38349" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-38349"/>
			<reference source="FSTEC" ref_id="BDU:2023-05861" ref_url="https://bdu.fstec.ru/vul/2023-05861"/>
			<description>Уязвимость библиотеки для рендеринга PDF-файлов Poppler связана с отсутствием проверки потока перед
                сохранением внедренного файла в PDFDoc::replacePageDict в PDFDoc.cc. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, привести к отказу в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-19"/>
			 	<updated date="2023-09-19"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2022-38349</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="poppler version is less than 0:21.08.0-14.el7" test_ref="oval:redos:tst:1090"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1091" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Poppler</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>poppler</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230918-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-poppler-cve-2022-38349-cve-2022-37052-cve-2022-37051-cve-2022-37050/"/>
			<reference source="CVE" ref_id="CVE-2022-37052" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-37052"/>
			<reference source="FSTEC" ref_id="BDU:2023-05860" ref_url="https://bdu.fstec.ru/vul/2023-05860"/>
			<description>Уязвимость библиотеки для рендеринга PDF-файлов Poppler связана с достижимым утверждением
                Object::getString. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать
                отказ в обслуживании из-за сбоя в markObject.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-19"/>
			 	<updated date="2023-09-19"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2022-37052</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="poppler version is less than 0:21.08.0-14.el7" test_ref="oval:redos:tst:1091"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1092" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Poppler</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>poppler</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230918-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-poppler-cve-2022-38349-cve-2022-37052-cve-2022-37051-cve-2022-37050/"/>
			<reference source="CVE" ref_id="CVE-2022-37051" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-37051"/>
			<reference source="FSTEC" ref_id="BDU:2023-05859" ref_url="https://bdu.fstec.ru/vul/2023-05859"/>
			<description>Уязвимость библиотеки для рендеринга PDF-файлов Poppler связана с отсутствием проверки потока перед
                сохранением встроенного файла основной функции в pdfunite.cc. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, вызвать отказ в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-19"/>
			 	<updated date="2023-09-19"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2022-37051</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="poppler version is less than 0:21.08.0-14.el7" test_ref="oval:redos:tst:1092"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1093" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Poppler</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>poppler</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230918-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-poppler-cve-2022-38349-cve-2022-37052-cve-2022-37051-cve-2022-37050/"/>
			<reference source="CVE" ref_id="CVE-2022-37050" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-37050"/>
			<reference source="FSTEC" ref_id="BDU:2023-05858" ref_url="https://bdu.fstec.ru/vul/2023-05858"/>
			<description>Уязвимость библиотеки для рендеринга PDF-файлов Poppler связана с PDF-файлом, в котором структура данных
                xref неправильно обрабатывается при обработке getCatalog.. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, вызвать отказ в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-19"/>
			 	<updated date="2023-09-19"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2022-37050</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="poppler version is less than 0:21.08.0-14.el7" test_ref="oval:redos:tst:1093"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1094" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230919-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-20-09-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-4573" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4573"/>
			<reference source="FSTEC" ref_id="BDU:2023-05181" ref_url="https://bdu.fstec.ru/vul/2023-05181"/>
			<description>Уязвимость компонента IPC CanvasTranslator браузеров Mozilla Firefox, Firefox ESR и почтового клиента
                Thunderbird связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может
                позволить нарушителю, действующему удалённо, оказать воздействие на конфиденциальность, целостность и
                доступность защищаемой информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-20"/>
			 	<updated date="2023-09-20"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-4573</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.15.0-1.el7.3" test_ref="oval:redos:tst:1094"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1095" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230919-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-20-09-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-4574" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4574"/>
			<reference source="FSTEC" ref_id="BDU:2023-05176" ref_url="https://bdu.fstec.ru/vul/2023-05176"/>
			<description>Уязвимость функции ColorPickerShownCallback браузеров Mozilla Firefox, Firefox ESR и почтового клиента
                Thunderbird связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может
                позволить нарушителю, действующему удалённо, оказать воздействие на конфиденциальность, целостность и
                доступность защищаемой информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-20"/>
			 	<updated date="2023-09-20"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-4574</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.15.0-1.el7.3" test_ref="oval:redos:tst:1095"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1096" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230919-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-20-09-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-4575" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4575"/>
			<reference source="FSTEC" ref_id="BDU:2023-05175" ref_url="https://bdu.fstec.ru/vul/2023-05175"/>
			<description>Уязвимость функции FilePickerShownCallback браузеров Mozilla Firefox, Firefox ESR и почтового клиента
                Thunderbird связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может
                позволить нарушителю, действующему удалённо, оказать воздействие на конфиденциальность, целостность и
                доступность защищаемой информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-20"/>
			 	<updated date="2023-09-20"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-4575</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.15.0-1.el7.3" test_ref="oval:redos:tst:1096"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1097" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230919-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-20-09-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-4576" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4576"/>
			<reference source="FSTEC" ref_id="BDU:2023-05177" ref_url="https://bdu.fstec.ru/vul/2023-05177"/>
			<description>Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird связана c
                целочисленным переполнением, позволяющая нарушителю выполнить произвольный код.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-20"/>
			 	<updated date="2023-09-20"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-4576</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.15.0-1.el7.3" test_ref="oval:redos:tst:1097"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1098" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230919-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-20-09-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-4577" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4577"/>
			<reference source="FSTEC" ref_id="BDU:2023-05174" ref_url="https://bdu.fstec.ru/vul/2023-05174"/>
			<description>Уязвимость функции UpdateRegExpStatics браузеров Mozilla Firefox, Firefox ESR и почтового клиента
                Thunderbird связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно выполнить произвольный код.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-20"/>
			 	<updated date="2023-09-20"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-4577</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.15.0-1.el7.3" test_ref="oval:redos:tst:1098"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1099" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230919-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-20-09-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-4578" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4578"/>
			<reference source="FSTEC" ref_id="BDU:2023-05179" ref_url="https://bdu.fstec.ru/vul/2023-05179"/>
			<description>Уязвимость обработчика JavaScript-сценариев SpiderMonkey браузеров Mozilla Firefox, Firefox ESR и
                почтового клиента Thunderbird связана с неконтролируемым расходом ресурсов. Эксплуатация уязвимости
                может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-20"/>
			 	<updated date="2023-09-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:N/A:H">CVE-2023-4578</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.15.0-1.el7.3" test_ref="oval:redos:tst:1099"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1100" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230919-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-20-09-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-4580" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4580"/>
			<reference source="FSTEC" ref_id="BDU:2023-05178" ref_url="https://bdu.fstec.ru/vul/2023-05178"/>
			<description>Уязвимость push-уведомлений браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird
                связана c открытым хранением информации. Эксплуатация уязвимости позволяет нарушителю, действующему
                удаленно, получить доступ к конфиденциальной информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-20"/>
			 	<updated date="2023-09-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2023-4580</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.15.0-1.el7.3" test_ref="oval:redos:tst:1100"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1101" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230919-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-20-09-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-4581" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4581"/>
			<reference source="FSTEC" ref_id="BDU:2023-05173" ref_url="https://bdu.fstec.ru/vul/2023-05173"/>
			<description>Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird связана с
                недостаточным предупреждением об опасных действиях. Эксплуатация уязвимости может позволить нарушителю,
                действующему удалённо, загружать произвольные файлы.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-20"/>
			 	<updated date="2023-09-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:L/A:N">CVE-2023-4581</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.15.0-1.el7.3" test_ref="oval:redos:tst:1101"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1102" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230919-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-20-09-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-4582" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4582"/>
			<reference source="FSTEC" ref_id="BDU:2023-05180" ref_url="https://bdu.fstec.ru/vul/2023-05180"/>
			<description>Уязвимость функции glGetProgramiv браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird
                связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, оказать воздействие на конфиденциальность, целостность и доступность
                защищаемой информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-20"/>
			 	<updated date="2023-09-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L">CVE-2023-4582</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.15.0-1.el7.3" test_ref="oval:redos:tst:1102"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1103" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230919-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-20-09-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-4583" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4583"/>
			<reference source="FSTEC" ref_id="BDU:2023-05182" ref_url="https://bdu.fstec.ru/vul/2023-05182"/>
			<description>Уязвимость режима приватности браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird
                связана с отсутствием защиты служебных данных. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, получить доступ к конфиденциальной информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-20"/>
			 	<updated date="2023-09-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2023-4583</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.15.0-1.el7.3" test_ref="oval:redos:tst:1103"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1104" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230919-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-20-09-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-4584" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4584"/>
			<reference source="FSTEC" ref_id="BDU:2023-05102" ref_url="https://bdu.fstec.ru/vul/2023-05102"/>
			<description>Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird связана с выходом
                операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно выполнить произвольный код.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-20"/>
			 	<updated date="2023-09-20"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-4584</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.15.0-1.el7.3" test_ref="oval:redos:tst:1104"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1105" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230919-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-20-09-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-4585" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4585"/>
			<reference source="FSTEC" ref_id="BDU:2023-05101" ref_url="https://bdu.fstec.ru/vul/2023-05101"/>
			<description>Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird связана с выходом
                операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно выполнить произвольный код.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-20"/>
			 	<updated date="2023-09-20"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-4585</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.15.0-1.el7.3" test_ref="oval:redos:tst:1105"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1106" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230919-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-20-09-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-4579" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4579"/>
			<reference source="FSTEC" ref_id="BDU:2023-05100" ref_url="https://bdu.fstec.ru/vul/2023-05100"/>
			<description>Уязвимость браузера Mozilla Firefox связана с недостаточной проверкой входных данных. Эксплуатация
                уязвимости может позволить нарушителю, действующему удалённо, выполнить спуфинговую атаку.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-20"/>
			 	<updated date="2023-09-20"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-4579</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.15.0-1.el7.3" test_ref="oval:redos:tst:1106"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1107" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230919-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-20-09-2023/"/>
			<reference source="CVE" ref_id="CVE-2022-46884" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-46884"/>
			<reference source="FSTEC" ref_id="BDU:2023-05886" ref_url="https://bdu.fstec.ru/vul/2023-05886"/>
			<description>Уязвимость браузеров Firefox связана с использованием памяти после ее освобождения .Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, привести к повреждению памяти или
                потенциально опасному сбою.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-20"/>
			 	<updated date="2023-09-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-46884</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:102.15.0-1.el7.3" test_ref="oval:redos:tst:1107"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1108" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230919-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-20-09-2023-1/"/>
			<reference source="CVE" ref_id="CVE-2023-4573" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4573"/>
			<reference source="FSTEC" ref_id="BDU:2023-05181" ref_url="https://bdu.fstec.ru/vul/2023-05181"/>
			<description>Уязвимость компонента IPC CanvasTranslator браузеров Mozilla Firefox, Firefox ESR и почтового клиента
                Thunderbird связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может
                позволить нарушителю, действующему удалённо, оказать воздействие на конфиденциальность, целостность и
                доступность защищаемой информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-20"/>
			 	<updated date="2023-09-20"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-4573</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.15.0-1.el7.3" test_ref="oval:redos:tst:1108"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1109" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230919-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-20-09-2023-1/"/>
			<reference source="CVE" ref_id="CVE-2023-4574" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4574"/>
			<reference source="FSTEC" ref_id="BDU:2023-05176" ref_url="https://bdu.fstec.ru/vul/2023-05176"/>
			<description>Уязвимость функции ColorPickerShownCallback браузеров Mozilla Firefox, Firefox ESR и почтового клиента
                Thunderbird связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может
                позволить нарушителю, действующему удалённо, оказать воздействие на конфиденциальность, целостность и
                доступность защищаемой информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-20"/>
			 	<updated date="2023-09-20"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-4574</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.15.0-1.el7.3" test_ref="oval:redos:tst:1109"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1110" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230919-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-20-09-2023-1/"/>
			<reference source="CVE" ref_id="CVE-2023-4575" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4575"/>
			<reference source="FSTEC" ref_id="BDU:2023-05175" ref_url="https://bdu.fstec.ru/vul/2023-05175"/>
			<description>Уязвимость функции FilePickerShownCallback браузеров Mozilla Firefox, Firefox ESR и почтового клиента
                Thunderbird связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может
                позволить нарушителю, действующему удалённо, оказать воздействие на конфиденциальность, целостность и
                доступность защищаемой информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-20"/>
			 	<updated date="2023-09-20"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-4575</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.15.0-1.el7.3" test_ref="oval:redos:tst:1110"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1111" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230919-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-20-09-2023-1/"/>
			<reference source="CVE" ref_id="CVE-2023-4576" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4576"/>
			<reference source="FSTEC" ref_id="BDU:2023-05177" ref_url="https://bdu.fstec.ru/vul/2023-05177"/>
			<description>Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird связана c
                целочисленным переполнением, позволяющая нарушителю выполнить произвольный код.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-20"/>
			 	<updated date="2023-09-20"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-4576</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.15.0-1.el7.3" test_ref="oval:redos:tst:1111"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1112" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230919-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-20-09-2023-1/"/>
			<reference source="CVE" ref_id="CVE-2023-4577" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4577"/>
			<reference source="FSTEC" ref_id="BDU:2023-05174" ref_url="https://bdu.fstec.ru/vul/2023-05174"/>
			<description>Уязвимость функции UpdateRegExpStatics браузеров Mozilla Firefox, Firefox ESR и почтового клиента
                Thunderbird связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно выполнить произвольный код.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-20"/>
			 	<updated date="2023-09-20"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-4577</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.15.0-1.el7.3" test_ref="oval:redos:tst:1112"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1113" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230919-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-20-09-2023-1/"/>
			<reference source="CVE" ref_id="CVE-2023-4578" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4578"/>
			<reference source="FSTEC" ref_id="BDU:2023-05179" ref_url="https://bdu.fstec.ru/vul/2023-05179"/>
			<description>Уязвимость обработчика JavaScript-сценариев SpiderMonkey браузеров Mozilla Firefox, Firefox ESR и
                почтового клиента Thunderbird связана с неконтролируемым расходом ресурсов. Эксплуатация уязвимости
                может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-20"/>
			 	<updated date="2023-09-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:N/A:H">CVE-2023-4578</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.15.0-1.el7.3" test_ref="oval:redos:tst:1113"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1114" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230919-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-20-09-2023-1/"/>
			<reference source="CVE" ref_id="CVE-2023-4580" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4580"/>
			<reference source="FSTEC" ref_id="BDU:2023-05178" ref_url="https://bdu.fstec.ru/vul/2023-05178"/>
			<description>Уязвимость push-уведомлений браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird
                связана c открытым хранением информации. Эксплуатация уязвимости позволяет нарушителю, действующему
                удаленно, получить доступ к конфиденциальной информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-20"/>
			 	<updated date="2023-09-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2023-4580</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.15.0-1.el7.3" test_ref="oval:redos:tst:1114"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1115" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230919-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-20-09-2023-1/"/>
			<reference source="CVE" ref_id="CVE-2023-4581" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4581"/>
			<reference source="FSTEC" ref_id="BDU:2023-05173" ref_url="https://bdu.fstec.ru/vul/2023-05173"/>
			<description>Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird связана с
                недостаточным предупреждением об опасных действиях. Эксплуатация уязвимости может позволить нарушителю,
                действующему удалённо, загружать произвольные файлы.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-20"/>
			 	<updated date="2023-09-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:L/A:N">CVE-2023-4581</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.15.0-1.el7.3" test_ref="oval:redos:tst:1115"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1116" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230919-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-20-09-2023-1/"/>
			<reference source="CVE" ref_id="CVE-2023-4582" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4582"/>
			<reference source="FSTEC" ref_id="BDU:2023-05180" ref_url="https://bdu.fstec.ru/vul/2023-05180"/>
			<description>Уязвимость функции glGetProgramiv браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird
                связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, оказать воздействие на конфиденциальность, целостность и доступность
                защищаемой информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-20"/>
			 	<updated date="2023-09-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L">CVE-2023-4582</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.15.0-1.el7.3" test_ref="oval:redos:tst:1116"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1117" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230919-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-20-09-2023-1/"/>
			<reference source="CVE" ref_id="CVE-2023-4583" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4583"/>
			<reference source="FSTEC" ref_id="BDU:2023-05182" ref_url="https://bdu.fstec.ru/vul/2023-05182"/>
			<description>Уязвимость режима приватности браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird
                связана с отсутствием защиты служебных данных. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, получить доступ к конфиденциальной информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-20"/>
			 	<updated date="2023-09-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2023-4583</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.15.0-1.el7.3" test_ref="oval:redos:tst:1117"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1118" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230919-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-20-09-2023-1/"/>
			<reference source="CVE" ref_id="CVE-2023-4584" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4584"/>
			<reference source="FSTEC" ref_id="BDU:2023-05102" ref_url="https://bdu.fstec.ru/vul/2023-05102"/>
			<description>Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird связана с выходом
                операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно выполнить произвольный код.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-20"/>
			 	<updated date="2023-09-20"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-4584</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.15.0-1.el7.3" test_ref="oval:redos:tst:1118"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1119" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230919-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-20-09-2023-1/"/>
			<reference source="CVE" ref_id="CVE-2023-4585" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4585"/>
			<reference source="FSTEC" ref_id="BDU:2023-05101" ref_url="https://bdu.fstec.ru/vul/2023-05101"/>
			<description>Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird связана с выходом
                операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно выполнить произвольный код.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-20"/>
			 	<updated date="2023-09-20"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-4585</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.15.0-1.el7.3" test_ref="oval:redos:tst:1119"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1120" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230919-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-20-09-2023-1/"/>
			<reference source="CVE" ref_id="CVE-2023-4579" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4579"/>
			<reference source="FSTEC" ref_id="BDU:2023-05100" ref_url="https://bdu.fstec.ru/vul/2023-05100"/>
			<description>Уязвимость браузера Mozilla Firefox связана с недостаточной проверкой входных данных. Эксплуатация
                уязвимости может позволить нарушителю, действующему удалённо, выполнить спуфинговую атаку.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-20"/>
			 	<updated date="2023-09-20"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-4579</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.15.0-1.el7.3" test_ref="oval:redos:tst:1120"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1121" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230919-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-20-09-2023-1/"/>
			<reference source="CVE" ref_id="CVE-2022-46884" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-46884"/>
			<reference source="FSTEC" ref_id="BDU:2023-05886" ref_url="https://bdu.fstec.ru/vul/2023-05886"/>
			<description>Уязвимость браузеров Firefox связана с использованием памяти после ее освобождения .Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, привести к повреждению памяти или
                потенциально опасному сбою.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-20"/>
			 	<updated date="2023-09-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-46884</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.15.0-1.el7.3" test_ref="oval:redos:tst:1121"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1122" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libwebp</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libwebp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230920-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libwebp-cve-2023-4863/"/>
			<reference source="CVE" ref_id="CVE-2023-4863" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4863"/>
			<reference source="FSTEC" ref_id="BDU:2023-05510" ref_url="https://bdu.fstec.ru/vul/2023-05510"/>
			<description>Уязвимость модуля отображения изображений WebP браузера Google Chrome связана с чтением за границами
                буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить
                произвольный код.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-20"/>
			 	<updated date="2023-09-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-4863</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libwebp version is less than 0:1.3.2-1.el7" test_ref="oval:redos:tst:1122"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1123" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230919-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-20-09-2023-2/"/>
			<reference source="CVE" ref_id="CVE-2023-4045" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4045"/>
			<reference source="FSTEC" ref_id="BDU:2023-04326" ref_url="https://bdu.fstec.ru/vul/2023-04326"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана с неправильным отслеживанием искажений между
                источниками в Offscreen Canvas. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, нарушить политику одного и того же источника и получить доступ к данным изображения с другого
                веб-сайта.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-20"/>
			 	<updated date="2023-09-20"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-4045</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.14.0-1.el7.3" test_ref="oval:redos:tst:1123"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1124" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230919-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-20-09-2023-2/"/>
			<reference source="CVE" ref_id="CVE-2023-4046" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4046"/>
			<reference source="FSTEC" ref_id="BDU:2023-04327" ref_url="https://bdu.fstec.ru/vul/2023-04327"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана с использованием неверных значений во время
                компиляции WASM, в результате чего значение состояния будет использоваться для глобальной переменной в
                JIT-анализе WASM в процессе содержимого. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, обманом заставить жертву открыть вредоносную веб-страницу и выполнить
                произвольный код в системе.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-20"/>
			 	<updated date="2023-09-20"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-4046</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.14.0-1.el7.3" test_ref="oval:redos:tst:1124"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1125" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230919-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-20-09-2023-2/"/>
			<reference source="CVE" ref_id="CVE-2023-4047" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4047"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана с ошибкой в расчете задержки всплывающих
                уведомлений. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обманом
                заставить жертву предоставить разрешения.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-20"/>
			 	<updated date="2023-09-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-4047</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.14.0-1.el7.3" test_ref="oval:redos:tst:1125"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1126" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230919-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-20-09-2023-2/"/>
			<reference source="CVE" ref_id="CVE-2023-4048" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4048"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана с тем, что приложение не контролирует должным
                образом потребление внутренних ресурсов при анализе HTML с помощью DOMParser. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, вызвать исчерпание ресурсов и выполнить атаку типа
                «отказ в обслуживании».</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-20"/>
			 	<updated date="2023-09-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-4048</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.14.0-1.el7.3" test_ref="oval:redos:tst:1126"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1127" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230919-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-20-09-2023-2/"/>
			<reference source="CVE" ref_id="CVE-2023-4049" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4049"/>
			<reference source="FSTEC" ref_id="BDU:2023-04325" ref_url="https://bdu.fstec.ru/vul/2023-04325"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана с ошибкой использования памяти после ее
                освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обманом
                заставить жертву открыть специально созданную веб-страницу, вызвать состояние гонки и выполнить
                произвольный код.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-20"/>
			 	<updated date="2023-09-20"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-4049</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.14.0-1.el7.3" test_ref="oval:redos:tst:1127"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1128" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230919-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-20-09-2023-2/"/>
			<reference source="CVE" ref_id="CVE-2023-4050" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4050"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана с ошибкой границы в StorageManager при
                обработке ненадежного входного потока. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, обманом заставить жертву открыть специально созданный веб-сайт, вызвать переполнение стекового
                буфера и выполнить произвольный код в целевой системе.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-20"/>
			 	<updated date="2023-09-20"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-4050</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.14.0-1.el7.3" test_ref="oval:redos:tst:1128"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1129" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230919-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-20-09-2023-2/"/>
			<reference source="CVE" ref_id="CVE-2023-4054" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4054"/>
			<reference source="FSTEC" ref_id="BDU:2023-04498" ref_url="https://bdu.fstec.ru/vul/2023-04498"/>
			<description>Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird операционных систем
                Windows связана с недостаточным предупреждением об опасных действиях при обработке файлов с расширением
                appref-ms. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить
                произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-20"/>
			 	<updated date="2023-09-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2023-4054</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.14.0-1.el7.3" test_ref="oval:redos:tst:1129"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1130" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230919-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-20-09-2023-2/"/>
			<reference source="CVE" ref_id="CVE-2023-4055" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4055"/>
			<reference source="FSTEC" ref_id="BDU:2023-04440" ref_url="https://bdu.fstec.ru/vul/2023-04440"/>
			<description>Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird связана с ошибками
                управления состоянием в результате превышения количества файлов cookie в document.cookie. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, оказать влияние на целостность защищаемой
                информации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-20"/>
			 	<updated date="2023-09-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N">CVE-2023-4055</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.14.0-1.el7.3" test_ref="oval:redos:tst:1130"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1131" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230919-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-20-09-2023-2/"/>
			<reference source="CVE" ref_id="CVE-2023-4056" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4056"/>
			<description>Уязвимость почтового клиента Mozilla Thunderbird связана с ошибкой границы при обработке HTML-контента.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обманом заставить жертву
                открыть специально созданную веб-страницу, вызвать повреждение памяти и выполнить произвольный код в
                целевой системе.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2023-09-20"/>
			 	<updated date="2023-09-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-4056</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.14.0-1.el7.3" test_ref="oval:redos:tst:1131"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1132" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230919-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-20-09-2023-2/"/>
			<reference source="CVE" ref_id="CVE-2023-37201" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-37201"/>
			<reference source="FSTEC" ref_id="BDU:2023-04024" ref_url="https://bdu.fstec.ru/vul/2023-04024"/>
			<description>Уязвимость технологии WebRTC браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird
                связана с ошибкой использования освобожденной памяти. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, выполнить произвольный код или вызвать отказ в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-20"/>
			 	<updated date="2023-09-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-37201</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.14.0-1.el7.3" test_ref="oval:redos:tst:1132"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1133" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230919-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-20-09-2023-2/"/>
			<reference source="CVE" ref_id="CVE-2023-37202" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-37202"/>
			<reference source="FSTEC" ref_id="BDU:2023-04025" ref_url="https://bdu.fstec.ru/vul/2023-04025"/>
			<description>Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird связана с ошибкой
                использования освобожденной памяти в оболочках с перекрестным отделением. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, выполнить произвольный код или вызвать отказ в
                обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-20"/>
			 	<updated date="2023-09-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-37202</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.14.0-1.el7.3" test_ref="oval:redos:tst:1133"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1134" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230919-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-20-09-2023-2/"/>
			<reference source="CVE" ref_id="CVE-2023-37207" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-37207"/>
			<reference source="FSTEC" ref_id="BDU:2023-04019" ref_url="https://bdu.fstec.ru/vul/2023-04019"/>
			<description>Уязвимость полноэкранного уведомления браузеров Mozilla Firefox, Firefox ESR и почтового клиента
                Thunderbird связана с недостаточным предупреждением об опасных действиях. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, выполнить спуфинговую атаку.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-20"/>
			 	<updated date="2023-09-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N">CVE-2023-37207</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.14.0-1.el7.3" test_ref="oval:redos:tst:1134"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1135" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230919-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-20-09-2023-2/"/>
			<reference source="CVE" ref_id="CVE-2023-37208" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-37208"/>
			<reference source="FSTEC" ref_id="BDU:2023-04018" ref_url="https://bdu.fstec.ru/vul/2023-04018"/>
			<description>Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird связана с отсутствием
                предупреждения при открытии Diagcab-файлов. Эксплуатация уязвимости может позволить нарушителю выполнить
                спуфинговую атаку.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-20"/>
			 	<updated date="2023-09-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-37208</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.14.0-1.el7.3" test_ref="oval:redos:tst:1135"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1136" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230919-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-20-09-2023-2/"/>
			<reference source="CVE" ref_id="CVE-2023-37211" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-37211"/>
			<reference source="FSTEC" ref_id="BDU:2023-04020" ref_url="https://bdu.fstec.ru/vul/2023-04020"/>
			<description>Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird связана с записью
                данных за пределами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему
                удалённо, выполнить произвольный код.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-09-20"/>
			 	<updated date="2023-09-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-37211</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:102.14.0-1.el7.3" test_ref="oval:redos:tst:1136"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1137" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость Apache Common Text</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>candlepin</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230922-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-apache-common-text-cve-2022-42889/"/>
			<reference source="CVE" ref_id="CVE-2022-42889" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-42889"/>
			<reference source="FSTEC" ref_id="BDU:2022-06275" ref_url="https://bdu.fstec.ru/vul/2022-06275"/>
			<description>Уязвимость компонента StringSubstitutor библиотеки Apache Common Text связана с неверным управлением
                генерацией кода. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить
                произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2023-09-22"/>
			 	<updated date="2023-09-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-42889</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="candlepin version is less than 0:4.2.13-3.el7" test_ref="oval:redos:tst:1137"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1138" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость gpac</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gpac</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230926-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-gpac-cve-2023-41000/"/>
			<reference source="CVE" ref_id="CVE-2023-41000" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-41000"/>
			<reference source="FSTEC" ref_id="BDU:2023-06205" ref_url="https://bdu.fstec.ru/vul/2023-06205"/>
			<description>Уязвимость функции gf_bifs_flush_command_list мультимедийной платформы GPAC связана с некорректным
                использованием динамической памяти в процессе работы программы. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, передать программе произвольный код или вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-09-26"/>
			 	<updated date="2023-09-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-41000</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gpac version is less than 0:0.7.1-9.el7" test_ref="oval:redos:tst:1138"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1139" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость Logstash</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>logstash</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230928-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-logstash-cve-2021-22138/"/>
			<reference source="CVE" ref_id="CVE-2021-22138" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-22138"/>
			<description>Уязвимость системы упраления логами Logstash связана с недостатками проверки сертификата TLS.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, привести к атаке типа
                «человек по середине» на данные мониторинга Logstash</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2023-09-28"/>
			 	<updated date="2023-09-28"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2021-22138</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="logstash version is less than 1:7.17.0-1.el7" test_ref="oval:redos:tst:1139"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1140" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Puppet</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>puppet</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230929-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-puppet-cve-2022-23476-cve-2023-36617/"/>
			<reference source="CVE" ref_id="CVE-2022-23476" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-23476"/>
			<description>Уязвимость метода Nokogiri::XML::Reader#attribute_hash библиотеки Nokogiri, связана с исключению
                нулевого указателя при анализе недопустимой разметки. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-10-03"/>
			 	<updated date="2024-08-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-23476</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="puppet version is less than 0:7.26.0-2.el7" test_ref="oval:redos:tst:1140"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1141" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Puppet</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>puppet</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230929-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-puppet-cve-2022-23476-cve-2023-36617/"/>
			<reference source="CVE" ref_id="CVE-2023-36617" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-36617"/>
			<reference source="FSTEC" ref_id="BDU:2024-00198" ref_url="https://bdu.fstec.ru/vul/2024-00198"/>
			<description>Уязвимость в компоненте URI языка программирования Ruby, связана с неправильной обработкой недопустимых
                URL-адресов, содержащих определенные символы. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-10-03"/>
			 	<updated date="2024-08-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2023-36617</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="puppet version is less than 0:7.26.0-2.el7" test_ref="oval:redos:tst:1141"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1142" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Puppet</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>puppet</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230929-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-puppet-cve-2022-23476-cve-2023-36617/"/>
			<reference source="CVE" ref_id="CVE-2023-3446" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3446"/>
			<reference source="FSTEC" ref_id="BDU:2023-04957" ref_url="https://bdu.fstec.ru/vul/2023-04957"/>
			<description>Уязвимость функций DH_check(), DH_check_ex() или EVP_PKEY_param_check() библиотеки OpenSSL связана с
                использованием регулярного выражения c неэффективной вычислительной сложностью. Эксплуатация уязвимости
                может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-10-03"/>
			 	<updated date="2024-08-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2023-3446</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="puppet version is less than 0:7.26.0-2.el7" test_ref="oval:redos:tst:1142"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1143" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Puppet</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>puppet</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230929-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-puppet-cve-2022-23476-cve-2023-36617/"/>
			<reference source="CVE" ref_id="CVE-2023-3817" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3817"/>
			<reference source="FSTEC" ref_id="BDU:2023-04960" ref_url="https://bdu.fstec.ru/vul/2023-04960"/>
			<description>Уязвимость функций DH_check(), DH_check_ex(), EVP_PKEY_param_check() библиотеки OpenSSL связана с
                чрезмерным итерированием. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,
                вызвать отказ в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-10-03"/>
			 	<updated date="2024-08-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2023-3817</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="puppet version is less than 0:7.26.0-2.el7" test_ref="oval:redos:tst:1143"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1144" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Puppet</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>puppet</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230929-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-puppet-cve-2022-23476-cve-2023-36617/"/>
			<reference source="CVE" ref_id="CVE-2023-2975" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-2975"/>
			<reference source="FSTEC" ref_id="BDU:2023-04959" ref_url="https://bdu.fstec.ru/vul/2023-04959"/>
			<description>Уязвимость алгоритм шифрования AES-SIV библиотеки OpenSSL связана с недостатками процедуры
                аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, обойти
                процесс аутентификации.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-10-03"/>
			 	<updated date="2024-08-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2023-2975</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="puppet version is less than 0:7.26.0-2.el7" test_ref="oval:redos:tst:1144"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1145" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости Puppet</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>puppet</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230929-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-puppet-cve-2022-23476-cve-2023-36617/"/>
			<reference source="CVE" ref_id="CVE-2023-0464" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-0464"/>
			<reference source="FSTEC" ref_id="BDU:2023-02108" ref_url="https://bdu.fstec.ru/vul/2023-02108"/>
			<description>Уязвимость криптографической библиотеки OpenSSL связана с проверкой цепочек сертификатов X.509, которые
                включают ограничения политики. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, создать цепочку вредоносных сертификатов, которая запускает экспоненциальное использование
                вычислительных ресурсов, что приводит к атаке типа quot;отказ в обслуживанииquot; (DoS) на уязвимые системы.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-10-03"/>
			 	<updated date="2024-08-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-0464</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="puppet version is less than 0:7.26.0-2.el7" test_ref="oval:redos:tst:1145"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1146" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость PostgreSQL 14</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>postgresql14</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231009-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-postgresql-14-cve-2023-39417/"/>
			<reference source="CVE" ref_id="CVE-2023-39417" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-39417"/>
			<reference source="FSTEC" ref_id="BDU:2023-04767" ref_url="https://bdu.fstec.ru/vul/2023-04767"/>
			<description>Уязвимость системы управления базами данных PostgreSQL связана возможностью SQL-инъекций в расширениях,
                которые используют конструкции цитирования (@extowner@, @extschema@ или @extschema:...@) внутри скобок
                (dollar quoting, '', или ""). Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                выполнять произвольный SQL-запрос к базе данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-10-09"/>
			 	<updated date="2023-10-09"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-39417</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postgresql14 version is less than 0:14.9-1.el7" test_ref="oval:redos:tst:1146"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1147" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость PostgreSQL 15</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>postgresql15</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231009-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-postgresql-15-cve-2023-39417/"/>
			<reference source="CVE" ref_id="CVE-2023-39417" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-39417"/>
			<reference source="FSTEC" ref_id="BDU:2023-04767" ref_url="https://bdu.fstec.ru/vul/2023-04767"/>
			<description>Уязвимость системы управления базами данных PostgreSQL связана возможностью SQL-инъекций в расширениях,
                которые используют конструкции цитирования (@extowner@, @extschema@ или @extschema:...@) внутри скобок
                (dollar quoting, '', или ""). Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                выполнять произвольный SQL-запрос к базе данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-10-09"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-39417</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postgresql15 version is less than 0:15.4-1.el7" test_ref="oval:redos:tst:1147"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1148" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231009-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-yadra-os-cve-2023-4569-5/"/>
			<reference source="CVE" ref_id="CVE-2023-4569" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4569"/>
			<reference source="FSTEC" ref_id="BDU:2023-05142" ref_url="https://bdu.fstec.ru/vul/2023-05142"/>
			<description>Уязвимость функции nft_set_catchall_flush() в модуле net/netfilter/nf_tables_api.c компоненты netfilter
                ядра операционной системы Linux связана с повторным освобождением ранее освобожденной памяти.
                Эксплуатация уязвимости может позволить нарушителю получить доступ к защищаемой информации или вызвать
                отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-10-09"/>
			 	<updated date="2023-10-18"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H">CVE-2023-4569</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:1148"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1149" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231009-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-yadra-os-cve-2023-4569-5/"/>
			<reference source="CVE" ref_id="CVE-2023-1206" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-1206"/>
			<reference source="FSTEC" ref_id="BDU:2023-03642" ref_url="https://bdu.fstec.ru/vul/2023-03642"/>
			<description>Уязвимость реализации протокола IPv6 ядра операционных систем Linux связана с неконтролируемым потреблением ресурсов при обработке хеш-таблиц. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании путем отправки многочисленных SYN-запросов</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-10-09"/>
			 	<updated date="2023-10-18"/>
			 	<cve cvss3="AV:A/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-1206</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:1149"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1150" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231009-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-yadra-os-cve-2023-4569-6/"/>
			<reference source="CVE" ref_id="CVE-2023-4569" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4569"/>
			<reference source="FSTEC" ref_id="BDU:2023-05142" ref_url="https://bdu.fstec.ru/vul/2023-05142"/>
			<description>Уязвимость функции nft_set_catchall_flush() в модуле net/netfilter/nf_tables_api.c компоненты netfilter
                ядра операционной системы Linux связана с повторным освобождением ранее освобожденной памяти.
                Эксплуатация уязвимости может позволить нарушителю получить доступ к защищаемой информации или вызвать
                отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-10-09"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H">CVE-2023-4569</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:1150"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1151" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231009-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-yadra-os-cve-2023-4569-6/"/>
			<reference source="CVE" ref_id="CVE-2023-1206" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-1206"/>
			<reference source="FSTEC" ref_id="BDU:2023-03642" ref_url="https://bdu.fstec.ru/vul/2023-03642"/>
			<description>Уязвимость реализации протокола IPv6 ядра операционных систем Linux связана с неконтролируемым потреблением ресурсов при обработке хеш-таблиц. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании путем отправки многочисленных SYN-запросов</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-10-09"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:A/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-1206</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.44-1.el7.3" test_ref="oval:redos:tst:1151"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1152" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость pgAdmin</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>pgadmin4</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231011-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-pgadmin-cve-2023-5002/"/>
			<reference source="CVE" ref_id="CVE-2023-5002" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5002"/>
			<reference source="FSTEC" ref_id="BDU:2023-06044" ref_url="https://bdu.fstec.ru/vul/2023-06044"/>
			<description>Уязвимость интерфейса HTTP API инструмента управления базами данных pgAdmin 4 связана с недостаточной
                проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю , действующему удаленно,
                выполнять произвольные команды на сервере</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-10-13"/>
			 	<updated date="2023-10-13"/>
			 	<cve cvss3="AV:N/AC:H/PR:H/UI:R/S:U/C:L/I:H/A:H">CVE-2023-5002</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="pgadmin4 version is less than 0:6.19-2.el7" test_ref="oval:redos:tst:1152"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1153" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость ncurses</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>ncurses</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231013-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-ncurses-cve-2022-29458/"/>
			<reference source="CVE" ref_id="CVE-2022-29458" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-29458"/>
			<reference source="FSTEC" ref_id="BDU:2023-00296" ref_url="https://bdu.fstec.ru/vul/2023-00296"/>
			<description>Уязвимость функции convert_strings компонента tinfo/read_entry.c библиотеки управления вводом-выводом на
                терминал Ncurses связана с чтением за допустимыми границами буфера данных. Эксплуатация уязвимости
                позволяет нарушителю, действующему удаленно, получить доступ к конфиденциальным данным, а также вызвать
                отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-10-13"/>
			 	<updated date="2023-10-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:H">CVE-2022-29458</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="ncurses version is less than 0:6.2-5.20200222.el7" test_ref="oval:redos:tst:1153"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1154" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libxml2</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libxml2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231013-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libxml2-cve-2023-45322/"/>
			<reference source="CVE" ref_id="CVE-2023-45322" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-45322"/>
			<description>Уязвимость функции xmlUnlinkNode в файле tree.c библиотеки libxml2 связана со сбоем определенной
                выделенной памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать
                отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-10-13"/>
			 	<updated date="2023-10-13"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-45322</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libxml2 version is less than 0:2.9.8-14.el7.3" test_ref="oval:redos:tst:1154"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1155" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости binutils</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>binutils</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231013-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-binutils-cve-2023-1579-cve-2023-1972/"/>
			<reference source="CVE" ref_id="CVE-2023-1579" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-1579"/>
			<description>Уязвимость файла binutils-gdb/bfd/libbfd.c программного средства разработки GNU Binutils связана с
                выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, получить несанкционированный доступ к конфиденциальной информации, добавлению или
                изменению данных или отказу в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-10-13"/>
			 	<updated date="2023-10-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-1579</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="binutils version is less than 0:2.40-9.el7" test_ref="oval:redos:tst:1155"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1156" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости binutils</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>binutils</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231013-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-binutils-cve-2023-1579-cve-2023-1972/"/>
			<reference source="CVE" ref_id="CVE-2023-1972" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-1972"/>
			<reference source="FSTEC" ref_id="BDU:2026-01797" ref_url="https://bdu.fstec.ru/vul/2026-01797"/>
			<description>Уязвимость метода _bfd_elf_slurp_version_tables() программного средства разработки GNU Binutils связана
                с переполнение буфера на основе кучи. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-10-13"/>
			 	<updated date="2023-10-13"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-1972</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="binutils version is less than 0:2.40-9.el7" test_ref="oval:redos:tst:1156"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1157" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости binutils</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>binutils</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231013-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-binutils-cve-2022-48065-cve-2022-48064-cve-2022-48063-cve-2022-47011-cve-/"/>
			<reference source="CVE" ref_id="CVE-2022-48065" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-48065"/>
			<reference source="FSTEC" ref_id="BDU:2023-06828" ref_url="https://bdu.fstec.ru/vul/2023-06828"/>
			<description>Уязвимость функции find_abstract_instance в dwarf2.c программного средства разработки GNU Binutils
                связана с утечкой памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-10-13"/>
			 	<updated date="2023-10-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2022-48065</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="binutils version is less than 0:2.40-9.el7" test_ref="oval:redos:tst:1157"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1158" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости binutils</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>binutils</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231013-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-binutils-cve-2022-48065-cve-2022-48064-cve-2022-48063-cve-2022-47011-cve-/"/>
			<reference source="CVE" ref_id="CVE-2022-48064" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-48064"/>
			<reference source="FSTEC" ref_id="BDU:2023-06833" ref_url="https://bdu.fstec.ru/vul/2023-06833"/>
			<description>Уязвимость функции bfd_dwarf2_find_nearest_line_with_alt в dwarf2.c программного средства разработки GNU
                Binutils связана с чрезмерным потреблением памяти. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно,предоставить созданный файл ELF и вызвать DNS-атаку</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-10-13"/>
			 	<updated date="2023-10-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2022-48064</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="binutils version is less than 0:2.40-9.el7" test_ref="oval:redos:tst:1158"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1159" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости binutils</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>binutils</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231013-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-binutils-cve-2022-48065-cve-2022-48064-cve-2022-48063-cve-2022-47011-cve-/"/>
			<reference source="CVE" ref_id="CVE-2022-48063" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-48063"/>
			<reference source="FSTEC" ref_id="BDU:2023-06832" ref_url="https://bdu.fstec.ru/vul/2023-06832"/>
			<description>Уязвимость функции load_separate_debug_files в dwarf2.c.c программного средства разработки GNU Binutils
                связана с чрезмерным потреблением памяти. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, предоставить созданный файл ELF и вызвать DNS-атаку</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-10-13"/>
			 	<updated date="2023-10-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2022-48063</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="binutils version is less than 0:2.40-9.el7" test_ref="oval:redos:tst:1159"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1160" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости binutils</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>binutils</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231013-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-binutils-cve-2022-48065-cve-2022-48064-cve-2022-48063-cve-2022-47011-cve-/"/>
			<reference source="CVE" ref_id="CVE-2022-47011" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-47011"/>
			<reference source="FSTEC" ref_id="BDU:2023-05785" ref_url="https://bdu.fstec.ru/vul/2023-05785"/>
			<description>Уязвимость функции parse_stab_struct_fields программного средства разработки GNU связана с ошибкой
                освобождения памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-10-13"/>
			 	<updated date="2023-10-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2022-47011</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="binutils version is less than 0:2.40-9.el7" test_ref="oval:redos:tst:1160"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1161" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости binutils</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>binutils</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231013-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-binutils-cve-2022-48065-cve-2022-48064-cve-2022-48063-cve-2022-47011-cve-/"/>
			<reference source="CVE" ref_id="CVE-2022-47010" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-47010"/>
			<reference source="FSTEC" ref_id="BDU:2023-06831" ref_url="https://bdu.fstec.ru/vul/2023-06831"/>
			<description>Уязвимость функции pr_function_type в файле prdbg.c программного средства разработки GNU Binutils
                связана с утечкой памяти. Эксплуатация уязвимости может позволить нарушителю, вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-10-13"/>
			 	<updated date="2023-10-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2022-47010</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="binutils version is less than 0:2.40-9.el7" test_ref="oval:redos:tst:1161"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1162" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости binutils</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>binutils</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231013-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-binutils-cve-2022-48065-cve-2022-48064-cve-2022-48063-cve-2022-47011-cve-/"/>
			<reference source="CVE" ref_id="CVE-2022-47008" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-47008"/>
			<reference source="FSTEC" ref_id="BDU:2023-06830" ref_url="https://bdu.fstec.ru/vul/2023-06830"/>
			<description>Уязвимость функций make_tempdir и make_tempname в bucomm.c программного средства разработки GNU Binutils
                связана с утечкой памяти. Эксплуатация уязвимости может позволить нарушителю, вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-10-13"/>
			 	<updated date="2023-10-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2022-47008</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="binutils version is less than 0:2.40-9.el7" test_ref="oval:redos:tst:1162"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1163" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости binutils</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>binutils</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231013-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-binutils-cve-2022-48065-cve-2022-48064-cve-2022-48063-cve-2022-47011-cve-/"/>
			<reference source="CVE" ref_id="CVE-2022-47007" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-47007"/>
			<reference source="FSTEC" ref_id="BDU:2023-06829" ref_url="https://bdu.fstec.ru/vul/2023-06829"/>
			<description>Уязвимость функции stab_demangle_v3_arg в stabs.c программного средства разработки GNU Binutils связана
                с утечкой памяти. Эксплуатация уязвимости может позволить нарушителю, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-10-13"/>
			 	<updated date="2023-10-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2022-47007</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="binutils version is less than 0:2.40-9.el7" test_ref="oval:redos:tst:1163"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1164" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимости Wireshark</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>wireshark</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231013-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimosti-wireshark-cve-2023-5371/"/>
			<reference source="CVE" ref_id="CVE-2023-5371" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5371"/>
			<reference source="FSTEC" ref_id="BDU:2023-06834" ref_url="https://bdu.fstec.ru/vul/2023-06834"/>
			<description>Уязвимость диссектора RTPS анализатора трафика компьютерных сетей Wireshark связанная с утечкой памяти.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, осуществить отказ в
                обслуживании посредством внедрения пакетов или созданного файла захвата</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-10-13"/>
			 	<updated date="2023-10-13"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-5371</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="wireshark version is less than 1:4.0.10-1.el7" test_ref="oval:redos:tst:1164"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1165" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимости libXpm</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libXpm</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231016-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimosti-libxpm-cve-2023-43788/"/>
			<reference source="CVE" ref_id="CVE-2023-43788" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-43788"/>
			<reference source="FSTEC" ref_id="BDU:2023-06887" ref_url="https://bdu.fstec.ru/vul/2023-06887"/>
			<description>Уязвимость функции XpmCreateXpmImageFromBuffer() библиотеки для работы с файлами изображений libXpm
                связана c вызовом ошибки чтения за пределами допустимого диапазона. Эксплуатация уязвимости может
                позволить нарушителю получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-10-16"/>
			 	<updated date="2023-10-16"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N">CVE-2023-43788</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libXpm version is less than 0:3.5.15-3.el7" test_ref="oval:redos:tst:1165"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1166" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимости libvpx</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libvpx</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231016-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimosti-libvpx-cve-2023-44488/"/>
			<reference source="CVE" ref_id="CVE-2023-44488" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-44488"/>
			<reference source="FSTEC" ref_id="BDU:2023-06350" ref_url="https://bdu.fstec.ru/vul/2023-06350"/>
			<description>Уязвимость библиотеки мультимедиа libvpx связана с некорректной обработкой исключительных состояний при
                обработке определенных видеоданных специального формата. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, вызвать отказ в обслуживании с помощью специально созданной
                HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-10-16"/>
			 	<updated date="2023-10-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-44488</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libvpx version is less than 0:1.8.2-3.el7" test_ref="oval:redos:tst:1166"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1167" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимости ImageMagick</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>ImageMagick</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231016-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimosti-imagemagick-cve-2023-3428/"/>
			<reference source="CVE" ref_id="CVE-2023-3428" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3428"/>
			<reference source="FSTEC" ref_id="BDU:2023-06874" ref_url="https://bdu.fstec.ru/vul/2023-06874"/>
			<description>Уязвимость файле tiff.c консольного графического редактора ImageMagick связана с переполнением буфера в
                куче. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, заставить пользователя
                открыть специально созданный файл, что приведет к сбою приложения и отказу в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-10-16"/>
			 	<updated date="2023-10-16"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-3428</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="ImageMagick version is less than 0:6.9.12.89-1.el7" test_ref="oval:redos:tst:1167"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1168" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимости ImageMagick</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>ImageMagick7</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231016-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimosti-imagemagick-cve-2023-3428-7/"/>
			<reference source="CVE" ref_id="CVE-2023-3428" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3428"/>
			<reference source="FSTEC" ref_id="BDU:2023-06874" ref_url="https://bdu.fstec.ru/vul/2023-06874"/>
			<description>Уязвимость файле tiff.c консольного графического редактора ImageMagick связана с переполнением буфера в
                куче. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, заставить пользователя
                открыть специально созданный файл, что приведет к сбою приложения и отказу в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-10-16"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-3428</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="ImageMagick7 version is less than 0:7.1.1.11-3.el7" test_ref="oval:redos:tst:1168"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1169" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимости libvpx</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libvpx</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231016-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimosti-libvpx-cve-2023-5217/"/>
			<reference source="CVE" ref_id="CVE-2023-5217" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5217"/>
			<reference source="FSTEC" ref_id="BDU:2023-06157" ref_url="https://bdu.fstec.ru/vul/2023-06157"/>
			<description>Уязвимость функции кодирования в формат VP8 библиотеки libvpx браузера Google Chrome связана с
                переполнением буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю,
                действующему удалённо, выполнить произвольный код при открытии пользователем специально сформированной
                веб-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2023-10-16"/>
			 	<updated date="2023-10-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H">CVE-2023-5217</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libvpx version is less than 0:1.8.2-4.el7" test_ref="oval:redos:tst:1169"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1170" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость curl</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>curl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231016-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-curl-cve-2023-38546-cve-2023-38545/"/>
			<reference source="CVE" ref_id="CVE-2023-38545" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-38545"/>
			<reference source="FSTEC" ref_id="BDU:2023-06576" ref_url="https://bdu.fstec.ru/vul/2023-06576"/>
			<description>Уязвимость утилиты программной строки curl связана с копией имени хоста в буфере вместо разрешенного
                адреса. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-10-16"/>
			 	<updated date="2025-09-09"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-38545</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="curl version is less than 0:7.85.0-15.el7.3" test_ref="oval:redos:tst:1170"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1171" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости squid</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>squid</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231016-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-squid-cve-2021-31807-cve-2021-33620/"/>
			<reference source="CVE" ref_id="CVE-2021-31807" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-31807"/>
			<reference source="FSTEC" ref_id="BDU:2021-05158" ref_url="https://bdu.fstec.ru/vul/2021-05158"/>
			<description>Уязвимость прокси-сервера Squid связана с целочисленным переполнением. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-10-16"/>
			 	<updated date="2023-10-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2021-31807</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="squid version is less than 7:6.1-1.el7" test_ref="oval:redos:tst:1171"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1172" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости squid</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>squid</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231016-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-squid-cve-2021-31807-cve-2021-33620/"/>
			<reference source="CVE" ref_id="CVE-2021-33620" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-33620"/>
			<reference source="FSTEC" ref_id="BDU:2021-05301" ref_url="https://bdu.fstec.ru/vul/2021-05301"/>
			<description>Уязвимость прокси-сервера Squid связана с недостаточной проверкой вводимых данных. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-10-16"/>
			 	<updated date="2023-10-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2021-33620</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="squid version is less than 7:6.1-1.el7" test_ref="oval:redos:tst:1172"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1173" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230416-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-yadra-os-cve-2022-47929/"/>
			<reference source="CVE" ref_id="CVE-2022-47929" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-47929"/>
			<reference source="FSTEC" ref_id="BDU:2023-00358" ref_url="https://bdu.fstec.ru/vul/2023-00358"/>
			<description>Уязвимость функции qdisc_graft (net/sched/sch_api.c) подсистемы управления трафиком ядра операционной системы Linux связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-10-18"/>
			 	<updated date="2023-10-18"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2022-47929</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.106-1.el7.3" test_ref="oval:redos:tst:1173"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1174" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимости gpac</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gpac</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231018-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimosti-gpac-cve-2023-42298/"/>
			<reference source="CVE" ref_id="CVE-2023-42298" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-42298"/>
			<reference source="FSTEC" ref_id="BDU:2023-06926" ref_url="https://bdu.fstec.ru/vul/2023-06926"/>
			<description>Уязвимость функции Q_DecCoordOnUnitSphere() мультимедийной платформы GPAC связана с целочисленным
                переполнением . Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к
                защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-10-19"/>
			 	<updated date="2023-10-19"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-42298</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gpac version is less than 0:0.7.1-10.el7" test_ref="oval:redos:tst:1174"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1175" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libXpm</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libXpm</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231018-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libxpm-cve-2023-43789/"/>
			<reference source="CVE" ref_id="CVE-2023-43789" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-43789"/>
			<reference source="FSTEC" ref_id="BDU:2023-06927" ref_url="https://bdu.fstec.ru/vul/2023-06927"/>
			<description>Уязвимость библиотеки для работы с файлами изображений libXpm связана c вызовом ошибки чтения за
                пределами пределами границ памяти. Эксплуатация уязвимости может позволить нарушителю получить
                несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-10-19"/>
			 	<updated date="2023-10-19"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N">CVE-2023-43789</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libXpm version is less than 0:3.5.15-4.el7" test_ref="oval:redos:tst:1175"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1176" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость subscription-manager</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>subscription-manager</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231018-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-subscription-manager-cve-2023-3899/"/>
			<reference source="CVE" ref_id="CVE-2023-3899" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3899"/>
			<reference source="FSTEC" ref_id="BDU:2023-04878" ref_url="https://bdu.fstec.ru/vul/2023-04878"/>
			<description>Уязвимость метода SetAll() системы межпроцессного взаимодействия D-Bus операционных систем Red Hat
                Enterprise Linux связана с недостатками процедуры авторизации. Эксплуатация уязвимости может позволить
                нарушителю повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-10-19"/>
			 	<updated date="2023-10-19"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-3899</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="subscription-manager version is less than 0:1.29.0-3.el7" test_ref="oval:redos:tst:1176"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1177" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости libX11</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libX11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231018-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libx11-cve-2023-43785-cve-2023-43786-cve-2023-43787/"/>
			<reference source="CVE" ref_id="CVE-2023-43787" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-43787"/>
			<reference source="FSTEC" ref_id="BDU:2023-06816" ref_url="https://bdu.fstec.ru/vul/2023-06816"/>
			<description>Уязвимость функции XCreateImage() библиотеки libX11 связана с целочисленным переполнением. Эксплуатация
                уязвимости может позволить нарушителю выполнить произвольный код с повышенными привилегиями</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-10-19"/>
			 	<updated date="2023-10-19"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-43787</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libX11 version is less than 0:1.6.12-7.el7.3" test_ref="oval:redos:tst:1177"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1178" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости libX11</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libX11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231018-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libx11-cve-2023-43785-cve-2023-43786-cve-2023-43787/"/>
			<reference source="CVE" ref_id="CVE-2023-43786" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-43786"/>
			<reference source="FSTEC" ref_id="BDU:2023-06817" ref_url="https://bdu.fstec.ru/vul/2023-06817"/>
			<description>Уязвимость функции PutSubImage() библиотеки libX11 связана с выполнением цикла с недоступным условием
                выхода. Эксплуатация уязвимости может позволить нарушителю использовать все доступные системные ресурсы
                и вызывать состояние отказа в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-10-19"/>
			 	<updated date="2023-10-19"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-43786</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libX11 version is less than 0:1.6.12-7.el7.3" test_ref="oval:redos:tst:1178"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1179" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости libX11</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libX11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231018-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libx11-cve-2023-43785-cve-2023-43786-cve-2023-43787/"/>
			<reference source="CVE" ref_id="CVE-2023-43785" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-43785"/>
			<reference source="FSTEC" ref_id="BDU:2023-07664" ref_url="https://bdu.fstec.ru/vul/2023-07664"/>
			<description>Уязвимость функции_XkbReadKeySyms() в библиотеке libX11 связана с связана с чтением за допустимыми
                границами буфера данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                вызвать ошибку чтения за пределами допустимого диапазона и прочитать содержимое памяти в системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-10-19"/>
			 	<updated date="2023-10-19"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N">CVE-2023-43785</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libX11 version is less than 0:1.6.12-7.el7.3" test_ref="oval:redos:tst:1179"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1180" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость nextcloud-server</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nextcloud</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231019-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-nextcloud-server-cve-2023-39960/"/>
			<reference source="CVE" ref_id="CVE-2023-39960" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-39960"/>
			<reference source="FSTEC" ref_id="BDU:2023-06928" ref_url="https://bdu.fstec.ru/vul/2023-06928"/>
			<description>Уязвимость облачного программного обеспечения для создания и использования хранилища данных Nextcloud
                связана c отсутствием защиты и позволяющее подобрать пароли в API WebDAV. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, получить доступ к конфиденциальной информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-10-19"/>
			 	<updated date="2023-10-19"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2023-39960</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nextcloud version is less than 0:25.0.5-4.el7" test_ref="oval:redos:tst:1180"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1181" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость sqlite</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>sqlite</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231018-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-sqlite-cve-2022-35737/"/>
			<reference source="CVE" ref_id="CVE-2022-35737" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-35737"/>
			<reference source="FSTEC" ref_id="BDU:2022-06495" ref_url="https://bdu.fstec.ru/vul/2022-06495"/>
			<description>Уязвимость API-библиотеки системы управления базами данных SQLite связана с непроверенным
                индексированием массива. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                вызвать отказ в обслуживании или выполнить произвольный код в ходе обработки длинной последовательности
                строковых данных, обрабатываемых функцией printf со строкой форматирования, включающей типы %Q, %q или
                %w</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2023-10-20"/>
			 	<updated date="2023-10-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-35737</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="sqlite version is less than 0:3.35.3-3.el7" test_ref="oval:redos:tst:1181"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1182" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость zlib</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>zlib</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231020-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-zlib-cve-2023-45853/"/>
			<reference source="CVE" ref_id="CVE-2023-45853" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-45853"/>
			<reference source="FSTEC" ref_id="BDU:2023-07116" ref_url="https://bdu.fstec.ru/vul/2023-07116"/>
			<description>Уязвимость компонента MiniZip в библиотеке zlib связана с целочисленным переполнением и результирующим
                переполнением буфера на основе кучи в zipOpenNewFileInZip4_64 через длинное имя файла, комментарий или
                дополнительное поле. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать
                отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2023-10-20"/>
			 	<updated date="2023-10-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-45853</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="zlib version is less than 0:1.2.11-17.el7" test_ref="oval:redos:tst:1182"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1183" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость nextcloud-calendar</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nextcloud-app-calendar</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231020-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-nextcloud-calendar-cve-2023-45150/"/>
			<reference source="CVE" ref_id="CVE-2023-45150" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-45150"/>
			<reference source="FSTEC" ref_id="BDU:2023-07118" ref_url="https://bdu.fstec.ru/vul/2023-07118"/>
			<description>Уязвимость приложения Nextcloud calendar для облачного программного обеспечения для создания и
                использования хранилища данных Nextcloud связана с отсутствием предварительных проверок сервером строк
                любой длины в качестве адреса электронной почты. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-10-20"/>
			 	<updated date="2023-10-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L">CVE-2023-45150</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nextcloud-app-calendar version is less than 0:2.3.1-2.el7" test_ref="oval:redos:tst:1183"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1184" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость procps-ng</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>procps-ng</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231020-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-procps-ng-cve-2023-4016/"/>
			<reference source="CVE" ref_id="CVE-2023-4016" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4016"/>
			<reference source="FSTEC" ref_id="BDU:2023-07117" ref_url="https://bdu.fstec.ru/vul/2023-07117"/>
			<description>Уязвимость утилиты ps связана с записью за пределами поля. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, записывать неограниченные объемы нефильтрованных данных в кучу
                процесса</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-10-20"/>
			 	<updated date="2023-10-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-4016</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="procps-ng version is less than 0:3.3.17-1.el7" test_ref="oval:redos:tst:1184"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1185" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libtommath</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libtommath</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231023-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libtommath-cve-2023-36328/"/>
			<reference source="CVE" ref_id="CVE-2023-36328" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-36328"/>
			<reference source="FSTEC" ref_id="BDU:2023-06241" ref_url="https://bdu.fstec.ru/vul/2023-06241"/>
			<description>Уязвимость функции libtom библиотеки libtommath связана с целочисленным переполнением. Эксплуатация
                уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2023-10-23"/>
			 	<updated date="2023-10-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-36328</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libtommath version is less than 0:1.2.0-3.el7" test_ref="oval:redos:tst:1185"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1186" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость glibc</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glibc</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231020-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-glibc-cve-2016-10228/"/>
			<reference source="CVE" ref_id="CVE-2016-10228" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2016-10228"/>
			<reference source="FSTEC" ref_id="BDU:2020-04683" ref_url="https://bdu.fstec.ru/vul/2020-04683"/>
			<description>Уязвимость утилиты iconv системной библиотеки GNU C Library (glibc) связаная с недостаточной проверкой
                вводимых данных.Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ
                в обслуживании при вызове утилиты iconv с опцией «-c»</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-10-23"/>
			 	<updated date="2023-10-23"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2016-10228</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glibc version is less than 0:2.28-9.el7" test_ref="oval:redos:tst:1186"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1187" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231024-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-yadra-os-cve-2023-4273/"/>
			<reference source="CVE" ref_id="CVE-2023-4273" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4273"/>
			<reference source="FSTEC" ref_id="BDU:2023-04661" ref_url="https://bdu.fstec.ru/vul/2023-04661"/>
			<description>Уязвимость функции exfat_get_uniname_from_ext_entry() в модуле fs/exfat/dir.c файловой системе exFAT
                ядра операционной системы Linux связана с доступом к памяти за пределами выделенного буфера.
                Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность,
                целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-10-24"/>
			 	<updated date="2023-10-24"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N">CVE-2023-4273</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.131-1.el7.3" test_ref="oval:redos:tst:1187"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1188" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231024-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-yadra-os-cve-2023-4273-6/"/>
			<reference source="CVE" ref_id="CVE-2023-4273" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4273"/>
			<reference source="FSTEC" ref_id="BDU:2023-04661" ref_url="https://bdu.fstec.ru/vul/2023-04661"/>
			<description>Уязвимость функции exfat_get_uniname_from_ext_entry() в модуле fs/exfat/dir.c файловой системе exFAT
                ядра операционной системы Linux связана с доступом к памяти за пределами выделенного буфера.
                Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность,
                целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-10-24"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N">CVE-2023-4273</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.52-1.el7.3" test_ref="oval:redos:tst:1188"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1189" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость xrdp</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>xrdp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231024-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-xrdp-cve-2023-42822/"/>
			<reference source="CVE" ref_id="CVE-2023-42822" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-42822"/>
			<reference source="FSTEC" ref_id="BDU:2023-06266" ref_url="https://bdu.fstec.ru/vul/2023-06266"/>
			<description>Уязвимость компонента xrdp_painter.c сервера XRDP связана с выходом операции за границы буфера в памяти.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к защищаемой
                информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-10-24"/>
			 	<updated date="2023-10-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N">CVE-2023-42822</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="xrdp version is less than 1:0.9.22.1-2.el7.3" test_ref="oval:redos:tst:1189"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1190" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nextcloud</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nextcloud</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231024-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nextcloud-cve-2023-45148-cve-2023-45151/"/>
			<reference source="CVE" ref_id="CVE-2023-45148" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-45148"/>
			<reference source="FSTEC" ref_id="BDU:2023-07159" ref_url="https://bdu.fstec.ru/vul/2023-07159"/>
			<description>Уязвимость компонента Memcached облачного программного обеспечения для создания и использования
                хранилища данных Nextcloud связана с использованием Memcached как memcache.distributed, ограничение
                скорости на сервере может быть неожиданно сброшено, что приведет к сбросу счетчика скорости раньше, чем
                предполагалось. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ
                в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-10-24"/>
			 	<updated date="2023-10-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L">CVE-2023-45148</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nextcloud version is less than 0:25.0.5-5.el7" test_ref="oval:redos:tst:1190"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1191" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nextcloud</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nextcloud</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231024-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nextcloud-cve-2023-45148-cve-2023-45151/"/>
			<reference source="CVE" ref_id="CVE-2023-45151" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-45151"/>
			<reference source="FSTEC" ref_id="BDU:2023-07158" ref_url="https://bdu.fstec.ru/vul/2023-07158"/>
			<description>Уязвимость токена OAuth2 облачного программного обеспечения для создания и использования хранилища
                данных Nextcloud связана хранением токенов OAuth2 в открытом виде. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, получить доступ к серверу и повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-10-24"/>
			 	<updated date="2023-10-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-45151</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nextcloud version is less than 0:25.0.5-5.el7" test_ref="oval:redos:tst:1191"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1192" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость Roundcube</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>roundcubemail</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231025-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-roundcube-cve-2023-5631/"/>
			<reference source="CVE" ref_id="CVE-2023-5631" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5631"/>
			<reference source="FSTEC" ref_id="BDU:2023-07143" ref_url="https://bdu.fstec.ru/vul/2023-07143"/>
			<description>Уязвимость компонента program/lib/Roundcube/rcube_washtml.php почтового клиента RoundCube связана с
                непринятием мер по защите структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, загрузить произвольный JavaScript-код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-10-26"/>
			 	<updated date="2023-10-26"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N">CVE-2023-5631</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="roundcubemail version is less than 0:1.5.5-1.el7" test_ref="oval:redos:tst:1192"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1193" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость Apache httpd</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>httpd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231030-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-apache-httpd-cve-2023-31122/"/>
			<reference source="CVE" ref_id="CVE-2023-31122" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-31122"/>
			<reference source="FSTEC" ref_id="BDU:2023-07124" ref_url="https://bdu.fstec.ru/vul/2023-07124"/>
			<description>Уязвимость компонента mod_macro веб-сервера Apache HTTP Server связана с чтением за пределами поля.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный
                доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2023-10-30"/>
			 	<updated date="2023-10-30"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H">CVE-2023-31122</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="httpd version is less than 0:2.4.58-1.el7" test_ref="oval:redos:tst:1193"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1194" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость Django</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-django</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231030-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-django-cve-2023-43665/"/>
			<reference source="CVE" ref_id="CVE-2023-43665" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-43665"/>
			<reference source="FSTEC" ref_id="BDU:2023-07321" ref_url="https://bdu.fstec.ru/vul/2023-07321"/>
			<description>Уязвимость программной платформы для веб-приложений Django, связана с регулярными выражениями для
                обрезания текста, имеющих линейную сложность обратного пути, что может быть медленным. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании при
                определенных входных HTML-кодах.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-10-30"/>
			 	<updated date="2023-10-30"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2023-43665</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-django version is less than 0:3.2.22-1.el7" test_ref="oval:redos:tst:1194"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1195" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость zchunk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>zchunk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231030-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-zchunk-cve-2023-46228/"/>
			<reference source="CVE" ref_id="CVE-2023-46228" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-46228"/>
			<reference source="FSTEC" ref_id="BDU:2023-07324" ref_url="https://bdu.fstec.ru/vul/2023-07324"/>
			<description>Уязвимость файлов lib/comp/comp.c, lib/comp/zstd/zstd.c, lib/dl/multipart.c или lib/header.c. zchunk
                связана с целочисленным переполнением . Эксплуатация уязвимости может позволить нарушителю, действующему
                локально, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-10-30"/>
			 	<updated date="2023-10-30"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-46228</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="zchunk version is less than 0:1.3.2-1.el7" test_ref="oval:redos:tst:1195"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1196" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость podman</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>podman</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231030-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-podman-cve-2022-41723/"/>
			<reference source="CVE" ref_id="CVE-2022-41723" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-41723"/>
			<reference source="FSTEC" ref_id="BDU:2023-07322" ref_url="https://bdu.fstec.ru/vul/2023-07322"/>
			<description>Уязвимость декодера HPACK связана с неконтролируемым потребление ресурсов .
                Эксплуатация уязвимости может позволить нарушителю, действующему локально, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-10-30"/>
			 	<updated date="2023-10-30"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-41723</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="podman version is less than 0:4.4.3-1.el7" test_ref="oval:redos:tst:1196"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1197" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость Apache httpd</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>httpd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231030-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-apache-httpd-cve-2023-43622/"/>
			<reference source="CVE" ref_id="CVE-2023-43622" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-43622"/>
			<reference source="FSTEC" ref_id="BDU:2023-07171" ref_url="https://bdu.fstec.ru/vul/2023-07171"/>
			<description>Уязвимость веб-сервера Apache HTTP Server связана с блокировкой обработки соединения HTTP/2, если оно
                было открыто с выставлением в 0 начального размера скользящего окна. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-10-30"/>
			 	<updated date="2023-10-30"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-43622</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="httpd version is less than 0:2.4.58-1.el7" test_ref="oval:redos:tst:1197"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1198" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость redis</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>redis</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231030-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-redis-cve-2023-45145/"/>
			<reference source="CVE" ref_id="CVE-2023-45145" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-45145"/>
			<reference source="FSTEC" ref_id="BDU:2023-07323" ref_url="https://bdu.fstec.ru/vul/2023-07323"/>
			<description>Уязвимость сокета Unix системы управления базами данных Redis связана с использованием разрешающей
                маски, что создает состояние гонки, которое позволяет в течение короткого периода времени другому
                процессу установить несанкционированное соединение. Эксплуатация уязвимости может позволить нарушителю
                раскрыть защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2023-10-30"/>
			 	<updated date="2023-10-30"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:N">CVE-2023-45145</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="redis version is less than 0:7.0.13-2.el7" test_ref="oval:redos:tst:1198"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1199" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости runc</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>runc</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231031-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-runc-cve-2023-28642-cve-2023-25809/"/>
			<reference source="CVE" ref_id="CVE-2023-28642" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-28642"/>
			<reference source="FSTEC" ref_id="BDU:2023-03869" ref_url="https://bdu.fstec.ru/vul/2023-03869"/>
			<description>Уязвимость инструмента для запуска изолированных контейнеров Runc связана с неверным определением
                символических ссылок перед доступом к файлу. Эксплуатация уязвимости позволяет нарушителю получить
                доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-10-31"/>
			 	<updated date="2023-10-31"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-28642</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="runc version is less than 2:1.1.8-1.el7" test_ref="oval:redos:tst:1199"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1200" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости runc</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>runc</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231031-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-runc-cve-2023-28642-cve-2023-25809/"/>
			<reference source="CVE" ref_id="CVE-2023-25809" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-25809"/>
			<reference source="FSTEC" ref_id="BDU:2023-03860" ref_url="https://bdu.fstec.ru/vul/2023-03860"/>
			<description>Уязвимость инструмента для запуска изолированных контейнеров Runc связана с неправильным сохранением
                разрешений. Эксплуатация уязвимости позволяет нарушителю получить доступ к конфиденциальным данным,
                нарушить их целостность, а также вызвать отказ в обслуживани</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-10-31"/>
			 	<updated date="2023-10-31"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:L">CVE-2023-25809</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="runc version is less than 2:1.1.8-1.el7" test_ref="oval:redos:tst:1200"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1201" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость Traceroute</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>traceroute</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231102-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-traceroute-cve-2023-46316/"/>
			<reference source="CVE" ref_id="CVE-2023-46316" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-46316"/>
			<reference source="FSTEC" ref_id="BDU:2023-07542" ref_url="https://bdu.fstec.ru/vul/2023-07542"/>
			<description>Уязвимость buc Traceroute, связанная с неправильной обработкой строк кода. Эксплуатация уязвимости может
                позволить нарушителю, действующему локально, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2023-11-02"/>
			 	<updated date="2023-11-02"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-46316</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="traceroute version is less than 3:2.1.3-1.el7" test_ref="oval:redos:tst:1201"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1202" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость lighttpd</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>lighttpd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231107-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-lighttpd-cve-2023-44487/"/>
			<reference source="CVE" ref_id="CVE-2023-44487" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-44487"/>
			<reference source="FSTEC" ref_id="BDU:2023-06559" ref_url="https://bdu.fstec.ru/vul/2023-06559"/>
			<description>Уязвимость реализации протокола HTTP/2 связана с возможностью формирования потока запросов в рамках уже
                установленного сетевого соединения, без открытия новых сетевых соединений и без подтверждения получения
                пакетов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-11-07"/>
			 	<updated date="2023-11-07"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-44487</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="lighttpd version is less than 0:1.4.73-1.el7" test_ref="oval:redos:tst:1202"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1203" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости golang</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>golang</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231109-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-golang-cve-2023-39323-cve-2023-5363-cve-2023-29402-cve-2023-29403-cve-202/"/>
			<reference source="CVE" ref_id="CVE-2023-39323" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-39323"/>
			<reference source="FSTEC" ref_id="BDU:2023-07201" ref_url="https://bdu.fstec.ru/vul/2023-07201"/>
			<description>Уязвимость директивы quot;//linequot; языка программирования Go связана с ошибками обработки входных данных при
                выполнении синтаксического анализа кода. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2023-11-09"/>
			 	<updated date="2023-11-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-39323</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="golang version is less than 0:1.19.13-1.el7" test_ref="oval:redos:tst:1203"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1204" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости golang</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>golang</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231109-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-golang-cve-2023-39323-cve-2023-5363-cve-2023-29402-cve-2023-29403-cve-202/"/>
			<reference source="CVE" ref_id="CVE-2023-5363" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5363"/>
			<reference source="FSTEC" ref_id="BDU:2023-07691" ref_url="https://bdu.fstec.ru/vul/2023-07691"/>
			<description>Уязвимость компонента crypto/tls языка программирования Golang связана с отправкой большого количества
                записей подтверждения TLS, что приводит к панике серверов и клиентов, соответственно, при попытке
                создания ответов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать
                отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-11-09"/>
			 	<updated date="2023-11-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-5363</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="golang version is less than 0:1.19.13-1.el7" test_ref="oval:redos:tst:1204"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1205" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости golang</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>golang</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231109-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-golang-cve-2023-39323-cve-2023-5363-cve-2023-29402-cve-2023-29403-cve-202/"/>
			<reference source="CVE" ref_id="CVE-2023-29402" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-29402"/>
			<reference source="FSTEC" ref_id="BDU:2023-03201" ref_url="https://bdu.fstec.ru/vul/2023-03201"/>
			<description>Уязвимость модуля Cgo языка программирования Go связана с неверным управлением генерацией кода при
                обработке имен каталогов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-11-09"/>
			 	<updated date="2023-11-09"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H">CVE-2023-29402</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="golang version is less than 0:1.19.13-1.el7" test_ref="oval:redos:tst:1205"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1206" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости golang</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>golang</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231109-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-golang-cve-2023-39323-cve-2023-5363-cve-2023-29402-cve-2023-29403-cve-202/"/>
			<reference source="CVE" ref_id="CVE-2023-29403" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-29403"/>
			<reference source="FSTEC" ref_id="BDU:2023-03200" ref_url="https://bdu.fstec.ru/vul/2023-03200"/>
			<description>Уязвимость языка программирования Go связана с небезопасным внешним контролем за критическими данными
                состояния при обработке атрибутов setuid и setgid. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, повысить свои привилегии и получить доступ на чтение, изменение или удаление
                данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-11-09"/>
			 	<updated date="2023-11-09"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:C/C:L/I:L/A:L">CVE-2023-29403</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="golang version is less than 0:1.19.13-1.el7" test_ref="oval:redos:tst:1206"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1207" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости golang</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>golang</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231109-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-golang-cve-2023-39323-cve-2023-5363-cve-2023-29402-cve-2023-29403-cve-202/"/>
			<reference source="CVE" ref_id="CVE-2023-29404" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-29404"/>
			<reference source="FSTEC" ref_id="BDU:2023-04161" ref_url="https://bdu.fstec.ru/vul/2023-04161"/>
			<description>Уязвимость расширения Cgo языка программирования Go связана с неверным управлением генерацией кода при
                обработке аргументов флагов компановщика из директивы CgoLDFLAGS. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2023-11-09"/>
			 	<updated date="2023-11-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-29404</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="golang version is less than 0:1.19.13-1.el7" test_ref="oval:redos:tst:1207"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1208" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости golang</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>golang</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231109-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-golang-cve-2023-39323-cve-2023-5363-cve-2023-29402-cve-2023-29403-cve-202/"/>
			<reference source="CVE" ref_id="CVE-2023-29405" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-29405"/>
			<reference source="FSTEC" ref_id="BDU:2023-04160" ref_url="https://bdu.fstec.ru/vul/2023-04160"/>
			<description>Уязвимость расширения Cgo языка программирования Go связана с внедрением или модификацией аргументов
                флагов компановщика из директивы CgoLDFLAGS. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2023-11-09"/>
			 	<updated date="2023-11-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-29405</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="golang version is less than 0:1.19.13-1.el7" test_ref="oval:redos:tst:1208"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1209" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glpi</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231109-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glpi-cve-2023-41320-cve-2023-41321-cve-2023-41322-cve-2023-41323-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-41320" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-41320"/>
			<reference source="FSTEC" ref_id="BDU:2023-07696" ref_url="https://bdu.fstec.ru/vul/2023-07696"/>
			<description>Уязвимость системы работы с заявками и инцидентами GLPI связана с взломом макета пользовательского
                интерфейса и внедрению SQL кода. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, захватить учетную запись администратора</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2023-11-09"/>
			 	<updated date="2023-11-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-41320</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:10.0.10-1.el7" test_ref="oval:redos:tst:1209"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1210" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glpi</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231109-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glpi-cve-2023-41320-cve-2023-41321-cve-2023-41322-cve-2023-41323-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-41321" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-41321"/>
			<reference source="FSTEC" ref_id="BDU:2023-07695" ref_url="https://bdu.fstec.ru/vul/2023-07695"/>
			<description>Уязвимость системы работы с заявками и инцидентами GLPI связана с раскрытием информации. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, получить доступ к конфиденциальным данным</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-11-09"/>
			 	<updated date="2023-11-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N">CVE-2023-41321</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:10.0.10-1.el7" test_ref="oval:redos:tst:1210"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1211" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glpi</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231109-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glpi-cve-2023-41320-cve-2023-41321-cve-2023-41322-cve-2023-41323-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-41322" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-41322"/>
			<reference source="FSTEC" ref_id="BDU:2023-07698" ref_url="https://bdu.fstec.ru/vul/2023-07698"/>
			<description>Уязвимость системы работы с заявками и инцидентами GLPI связанная с недостатками контроля доступа.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный
                доступ над учетной записью другого пользователя</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-11-09"/>
			 	<updated date="2023-11-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-41322</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:10.0.10-1.el7" test_ref="oval:redos:tst:1211"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1212" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glpi</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231109-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glpi-cve-2023-41320-cve-2023-41321-cve-2023-41322-cve-2023-41323-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-41323" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-41323"/>
			<reference source="FSTEC" ref_id="BDU:2023-07701" ref_url="https://bdu.fstec.ru/vul/2023-07701"/>
			<description>Уязвимость системы работы с заявками и инцидентами GLPI связана с раскрытием информации. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, получить логины пользователей</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-11-09"/>
			 	<updated date="2023-11-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2023-41323</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:10.0.10-1.el7" test_ref="oval:redos:tst:1212"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1213" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glpi</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231109-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glpi-cve-2023-41320-cve-2023-41321-cve-2023-41322-cve-2023-41323-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-41324" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-41324"/>
			<reference source="FSTEC" ref_id="BDU:2023-07843" ref_url="https://bdu.fstec.ru/vul/2023-07843"/>
			<description>Уязвимость системы работы с заявками и инцидентами GLPI связанная с наличием у API пользователя доступа
                на чтение ресурсов других пользователей. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, украсть учетные записи других пользователей.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-11-09"/>
			 	<updated date="2023-11-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-41324</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:10.0.10-1.el7" test_ref="oval:redos:tst:1213"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1214" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glpi</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231109-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glpi-cve-2023-41320-cve-2023-41321-cve-2023-41322-cve-2023-41323-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-41326" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-41326"/>
			<reference source="FSTEC" ref_id="BDU:2023-07847" ref_url="https://bdu.fstec.ru/vul/2023-07847"/>
			<description>Уязвимость системы работы с заявками и инцидентами GLPI связанная с перехватом функции Kanban и
                последующим изменением любых пользовательских полей. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, украсть учетные записи других пользователей.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-11-09"/>
			 	<updated date="2023-11-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-41326</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:10.0.10-1.el7" test_ref="oval:redos:tst:1214"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1215" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glpi</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231109-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glpi-cve-2023-41320-cve-2023-41321-cve-2023-41322-cve-2023-41323-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-41888" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-41888"/>
			<reference source="FSTEC" ref_id="BDU:2023-07849" ref_url="https://bdu.fstec.ru/vul/2023-07849"/>
			<description>Уязвимость системы работы с заявками и инцидентами GLPI связанная с отсутствием фильтрации путей по
                URL-адресу GLPI. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, передать
                вредоносный URL-адрес страницы входа, который можно использовать для попытки фишинговой атаки на учетные
                данные пользователя</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-11-09"/>
			 	<updated date="2023-11-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N">CVE-2023-41888</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:10.0.10-1.el7" test_ref="oval:redos:tst:1215"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1216" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glpi</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231109-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glpi-cve-2023-41320-cve-2023-41321-cve-2023-41322-cve-2023-41323-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-42461" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-42461"/>
			<reference source="FSTEC" ref_id="BDU:2023-07850" ref_url="https://bdu.fstec.ru/vul/2023-07850"/>
			<description>Уязвимость системы работы с заявками и инцидентами GLPI связана использованием поля ввода субъектов ITIL
                из формы заявки. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнять
                SQL-инъекции</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2023-11-09"/>
			 	<updated date="2023-11-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-42461</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:10.0.10-1.el7" test_ref="oval:redos:tst:1216"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1217" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glpi</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231109-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glpi-cve-2023-41320-cve-2023-41321-cve-2023-41322-cve-2023-41323-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-42462" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-42462"/>
			<reference source="FSTEC" ref_id="BDU:2023-07851" ref_url="https://bdu.fstec.ru/vul/2023-07851"/>
			<description>Уязвимость системы работы с заявками и инцидентами GLPI связана изменением процесса загрузки, удаляя
                некоторые файлы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, загрузить
                произвольные файлы в систему</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2023-11-09"/>
			 	<updated date="2023-11-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H">CVE-2023-42462</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:10.0.10-1.el7" test_ref="oval:redos:tst:1217"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1218" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости gpac</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gpac</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231110-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-gpac-cve-2023-46930-cve-2023-46927-cve-2023-46928/"/>
			<reference source="CVE" ref_id="CVE-2023-46930" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-46930"/>
			<reference source="FSTEC" ref_id="BDU:2023-07694" ref_url="https://bdu.fstec.ru/vul/2023-07694"/>
			<description>Уязвимость функции gf_isom_find_od_id_for_track() мультимедийной платформы GPAC связана с выходом
                операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-11-10"/>
			 	<updated date="2023-11-10"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-46930</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gpac version is less than 0:0.7.1-11.el7" test_ref="oval:redos:tst:1218"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1219" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости gpac</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gpac</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231110-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-gpac-cve-2023-46930-cve-2023-46927-cve-2023-46928/"/>
			<reference source="CVE" ref_id="CVE-2023-46927" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-46927"/>
			<reference source="FSTEC" ref_id="BDU:2023-07692" ref_url="https://bdu.fstec.ru/vul/2023-07692"/>
			<description>Уязвимость функции gf_isom_use_compact_size() мультимедийной платформы GPAC связана с записью за
                пределами поля. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ
                в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-11-10"/>
			 	<updated date="2023-11-10"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-46927</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gpac version is less than 0:0.7.1-11.el7" test_ref="oval:redos:tst:1219"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1220" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости gpac</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gpac</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231110-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-gpac-cve-2023-46930-cve-2023-46927-cve-2023-46928/"/>
			<reference source="CVE" ref_id="CVE-2023-46928" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-46928"/>
			<reference source="FSTEC" ref_id="BDU:2023-07693" ref_url="https://bdu.fstec.ru/vul/2023-07693"/>
			<description>Уязвимость функции gf_media_change_pl() мультимедийной платформы GPAC связана с выходом операции за
                границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-11-10"/>
			 	<updated date="2023-11-10"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-46928</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gpac version is less than 0:0.7.1-11.el7" test_ref="oval:redos:tst:1220"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1221" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость OpenSSL</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>openssl3</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231110-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-openssl-cve-2023-5363/"/>
			<reference source="CVE" ref_id="CVE-2023-5363" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5363"/>
			<reference source="FSTEC" ref_id="BDU:2023-07691" ref_url="https://bdu.fstec.ru/vul/2023-07691"/>
			<description>Уязвимость функций EVP_EncryptInit_ex2(), EVP_DecryptInit_ex2(), EVP_CipherInit_ex2() криптографической
                библиотеки OpenSSL связана с манипулированием аргументом keylen/ivlenс. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-11-10"/>
			 	<updated date="2023-11-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2023-5363</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openssl3 version is less than 0:3.0.9-3.el7" test_ref="oval:redos:tst:1221"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1222" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости samba</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>samba</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231110-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-samba-cve-2023-42670-cve-2023-3961-cve-2023-4091-cve-2023-4154-cve-2023-4/"/>
			<reference source="CVE" ref_id="CVE-2023-42670" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-42670"/>
			<reference source="FSTEC" ref_id="BDU:2023-06939" ref_url="https://bdu.fstec.ru/vul/2023-06939"/>
			<description>Уязвимость RPC-сервера пакета программ сетевого взаимодействия Samba связана с некорректным
                освобождением ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-11-13"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-42670</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="samba version is less than 0:4.17.12-1m.el7.3" test_ref="oval:redos:tst:1222"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1223" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости samba</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>samba</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231110-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-samba-cve-2023-42670-cve-2023-3961-cve-2023-4091-cve-2023-4154-cve-2023-4/"/>
			<reference source="CVE" ref_id="CVE-2023-3961" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3961"/>
			<reference source="FSTEC" ref_id="BDU:2023-07174" ref_url="https://bdu.fstec.ru/vul/2023-07174"/>
			<description>Уязвимость библиотеки smbd пакета программ сетевого взаимодействия Samba связана с неверным ограничением
                имени пути к каталогу с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-11-13"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:L">CVE-2023-3961</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="samba version is less than 0:4.17.12-1m.el7.3" test_ref="oval:redos:tst:1223"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1224" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости samba</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>samba</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231110-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-samba-cve-2023-42670-cve-2023-3961-cve-2023-4091-cve-2023-4154-cve-2023-4/"/>
			<reference source="CVE" ref_id="CVE-2023-4091" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4091"/>
			<reference source="FSTEC" ref_id="BDU:2023-06941" ref_url="https://bdu.fstec.ru/vul/2023-06941"/>
			<description>Уязвимость модуля VFS пакета программ сетевого взаимодействия Samba связана с недостатками разграничения
                доступа при обработке параметра acl_xattr:ignore system acls = yes. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, получить доступ на чтение, изменение или удаление файлов</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-11-13"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N">CVE-2023-4091</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="samba version is less than 0:4.17.12-1m.el7.3" test_ref="oval:redos:tst:1224"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1225" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости samba</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>samba</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231110-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-samba-cve-2023-42670-cve-2023-3961-cve-2023-4091-cve-2023-4154-cve-2023-4/"/>
			<reference source="CVE" ref_id="CVE-2023-4154" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4154"/>
			<reference source="FSTEC" ref_id="BDU:2023-06942" ref_url="https://bdu.fstec.ru/vul/2023-06942"/>
			<description>Уязвимость механизма синхронизации катологов DirSync пакета программ сетевого взаимодействия Samba
                связана с недостаточной защитой служебных данных. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, получить несанкционированный доступ к защищаемой информации и повысить свои
                привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-11-13"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-4154</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="samba version is less than 0:4.17.12-1m.el7.3" test_ref="oval:redos:tst:1225"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1226" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости samba</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>samba</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231110-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-samba-cve-2023-42670-cve-2023-3961-cve-2023-4091-cve-2023-4154-cve-2023-4/"/>
			<reference source="CVE" ref_id="CVE-2023-42669" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-42669"/>
			<reference source="FSTEC" ref_id="BDU:2023-06940" ref_url="https://bdu.fstec.ru/vul/2023-06940"/>
			<description>Уязвимость функции dcesrv_echo_TestSleep() RPC-сервера rpcecho пакета программ сетевого взаимодействия
                Samba связана с некорректным освобождением ресурсов. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-11-13"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-42669</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="samba version is less than 0:4.17.12-1m.el7.3" test_ref="oval:redos:tst:1226"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1227" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231114-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-cve-2022-4440-cve-2022-4438-cve-2022-4437-cve-2022-4436-cve-2022/"/>
			<reference source="CVE" ref_id="CVE-2022-4440" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-4440"/>
			<reference source="FSTEC" ref_id="BDU:2022-07321" ref_url="https://bdu.fstec.ru/vul/2022-07321"/>
			<description>Уязвимость компонента Profiles браузера Google Chrome связана с использованием памяти после её
                освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить
                произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-11-15"/>
			 	<updated date="2023-11-15"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-4440</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:112.0.5615.165-1.el7" test_ref="oval:redos:tst:1227"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1228" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231114-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-cve-2022-4440-cve-2022-4438-cve-2022-4437-cve-2022-4436-cve-2022/"/>
			<reference source="CVE" ref_id="CVE-2022-4438" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-4438"/>
			<reference source="FSTEC" ref_id="BDU:2022-07315" ref_url="https://bdu.fstec.ru/vul/2022-07315"/>
			<description>Уязвимость компонента Blink Frames браузера Google Chrome связана с использованием памяти после её
                освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить
                произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-11-15"/>
			 	<updated date="2023-11-15"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-4438</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:112.0.5615.165-1.el7" test_ref="oval:redos:tst:1228"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1229" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231114-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-cve-2022-4440-cve-2022-4438-cve-2022-4437-cve-2022-4436-cve-2022/"/>
			<reference source="CVE" ref_id="CVE-2022-4437" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-4437"/>
			<reference source="FSTEC" ref_id="BDU:2022-07258" ref_url="https://bdu.fstec.ru/vul/2022-07258"/>
			<description>Уязвимость IPC-библиотеки Mojo браузера Google Chrome связана с использованием памяти после её
                освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить
                произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2023-11-15"/>
			 	<updated date="2023-11-15"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-4437</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:112.0.5615.165-1.el7" test_ref="oval:redos:tst:1229"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1230" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231114-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-cve-2022-4440-cve-2022-4438-cve-2022-4437-cve-2022-4436-cve-2022/"/>
			<reference source="CVE" ref_id="CVE-2022-4436" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-4436"/>
			<reference source="FSTEC" ref_id="BDU:2022-07256" ref_url="https://bdu.fstec.ru/vul/2022-07256"/>
			<description>Уязвимость компонента Blink Media браузера Google Chrome связана с использованием памяти после её
                освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить
                произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2023-11-15"/>
			 	<updated date="2023-11-15"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-4436</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:112.0.5615.165-1.el7" test_ref="oval:redos:tst:1230"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1231" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231114-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-cve-2022-4440-cve-2022-4438-cve-2022-4437-cve-2022-4436-cve-2022/"/>
			<reference source="CVE" ref_id="CVE-2022-4135" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-4135"/>
			<reference source="FSTEC" ref_id="BDU:2022-06993" ref_url="https://bdu.fstec.ru/vul/2022-06993"/>
			<description>Уязвимость графического процессора браузера Google Chrome связана с переполнением буфера в куче.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выйти из изолированной
                программной среды</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2023-11-15"/>
			 	<updated date="2023-11-15"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-4135</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:112.0.5615.165-1.el7" test_ref="oval:redos:tst:1231"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1232" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости xorg-x11-server-Xorg</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>xorg-x11-server-Xorg</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231114-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-xorg-x11-server-xorg-cve-2023-5367-cve-2023-5380-cve-2023-5574/"/>
			<reference source="CVE" ref_id="CVE-2023-5367" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5367"/>
			<reference source="FSTEC" ref_id="BDU:2023-07145" ref_url="https://bdu.fstec.ru/vul/2023-07145"/>
			<description>Уязвимость функций XIChangeDeviceProperty (Xi/xiproperty.c) и RRChangeOutputProperty
                (randr/rrproperty.c) сервера X Window System Xorg-server связана с возможностью записи за границами
                буфера в памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании или
                повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-11-15"/>
			 	<updated date="2023-11-15"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-5367</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="xorg-x11-server-Xorg version is less than 0:1.20.14-7.el7.3" test_ref="oval:redos:tst:1232"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1233" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости xorg-x11-server-Xorg</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>xorg-x11-server-Xorg</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231114-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-xorg-x11-server-xorg-cve-2023-5367-cve-2023-5380-cve-2023-5574/"/>
			<reference source="CVE" ref_id="CVE-2023-5380" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5380"/>
			<reference source="FSTEC" ref_id="BDU:2023-07412" ref_url="https://bdu.fstec.ru/vul/2023-07412"/>
			<description>Уязвимость функции DestroyWindow пакета xorg-x11-server связана с использованием памяти после её
                освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-11-15"/>
			 	<updated date="2023-11-15"/>
			 	<cve cvss3="AV:L/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-5380</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="xorg-x11-server-Xorg version is less than 0:1.20.14-7.el7.3" test_ref="oval:redos:tst:1233"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1234" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости xorg-x11-server-Xorg</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>xorg-x11-server-Xorg</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231114-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-xorg-x11-server-xorg-cve-2023-5367-cve-2023-5380-cve-2023-5574/"/>
			<reference source="CVE" ref_id="CVE-2023-5574" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5574"/>
			<reference source="FSTEC" ref_id="BDU:2023-07411" ref_url="https://bdu.fstec.ru/vul/2023-07411"/>
			<description>Уязвимость функции DamageDestroy пакета xorg-x11-server связана с использованием памяти после её
                освобождения. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии или вызвать
                отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2023-11-15"/>
			 	<updated date="2023-11-15"/>
			 	<cve cvss3="AV:L/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-5574</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="xorg-x11-server-Xorg version is less than 0:1.20.14-7.el7.3" test_ref="oval:redos:tst:1234"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1235" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость pdns-recursor</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>pdns-recursor</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231114-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-pdns-recursor-CVE-2023-26437/"/>
			<reference source="CVE" ref_id="CVE-2023-26437" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-26437"/>
			<reference source="FSTEC" ref_id="BDU:2023-07902" ref_url="https://bdu.fstec.ru/vul/2023-07902"/>
			<description>Уязвимость DNS-сервера PowerDNS Recursor связанная с разметкой авторитативных серверов как недоступных.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-11-15"/>
			 	<updated date="2023-11-15"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2023-26437</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="pdns-recursor version is less than 0:4.7.5-1.el7" test_ref="oval:redos:tst:1235"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1236" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость Roundcube</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>roundcubemail</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231116-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-roundcube-cve-2023-47272/"/>
			<reference source="CVE" ref_id="CVE-2023-47272" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-47272"/>
			<reference source="FSTEC" ref_id="BDU:2023-07982" ref_url="https://bdu.fstec.ru/vul/2023-07982"/>
			<description>Уязвимость почтового клиента RoundCube связана с неправильной нейтрализацией ввода во время создания
                веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, проводить
                межсайтовые сценарные атаки</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-11-16"/>
			 	<updated date="2023-11-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2023-47272</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="roundcubemail version is less than 0:1.5.6-1.el7" test_ref="oval:redos:tst:1236"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1237" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости golang-x-image</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>golang-x-image-devel</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231116-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-golang-x-image-cve-2022-41727-cve-2023-29408-cve-2023-29407/"/>
			<reference source="CVE" ref_id="CVE-2022-41727" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-41727"/>
			<reference source="FSTEC" ref_id="BDU:2023-07980" ref_url="https://bdu.fstec.ru/vul/2023-07980"/>
			<description>Уязвимость компонента DecodeConfig языка программирования Golang связана с неконтролируемым потреблением
                ресурсов. Эксплуатация уязвимости может позволить нарушителю, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-11-16"/>
			 	<updated date="2023-11-16"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2022-41727</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="golang-x-image-devel version is less than 0:0.13.0-1.el7" test_ref="oval:redos:tst:1237"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1238" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости golang-x-image</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>golang-x-image-devel</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231116-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-golang-x-image-cve-2022-41727-cve-2023-29408-cve-2023-29407/"/>
			<reference source="CVE" ref_id="CVE-2023-29408" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-29408"/>
			<reference source="FSTEC" ref_id="BDU:2023-07981" ref_url="https://bdu.fstec.ru/vul/2023-07981"/>
			<description>Уязвимость декодера языка программирования Golang связана с декодированием большого объема сжатых
                данных, потребляя чрезмерное количество памяти и процессора. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-11-16"/>
			 	<updated date="2023-11-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-29408</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="golang-x-image-devel version is less than 0:0.13.0-1.el7" test_ref="oval:redos:tst:1238"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1239" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости golang-x-image</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>golang-x-image-devel</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231116-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-golang-x-image-cve-2022-41727-cve-2023-29408-cve-2023-29407/"/>
			<reference source="CVE" ref_id="CVE-2023-29407" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-29407"/>
			<reference source="FSTEC" ref_id="BDU:2023-07979" ref_url="https://bdu.fstec.ru/vul/2023-07979"/>
			<description>Уязвимость декодера языка программирования Golang связана с чрезмерной нагрузкой на процессор при
                декодировании. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ
                в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-11-16"/>
			 	<updated date="2023-11-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-29407</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="golang-x-image-devel version is less than 0:0.13.0-1.el7" test_ref="oval:redos:tst:1239"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1240" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость в gpac</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gpac</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231120-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-v-gpac-cve-2023-46001/"/>
			<reference source="CVE" ref_id="CVE-2023-46001" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-46001"/>
			<reference source="FSTEC" ref_id="BDU:2023-07983" ref_url="https://bdu.fstec.ru/vul/2023-07983"/>
			<description>Уязвимость функции gf_isom_get_user_data() мультимедийной платформы GPAC связана с переполнения буфера в
                gpac MP4Box v.2.3-DEV-rev573-g201320819-master. Эксплуатация уязвимости может позволить нарушителю
                вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-11-20"/>
			 	<updated date="2023-11-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-46001</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gpac version is less than 0:0.7.1-12.el7" test_ref="oval:redos:tst:1240"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1241" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости squid</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>squid</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231115-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-squid-cve-2023-5824-cve-2023-46848-cve-2023-46847-cve-2023-46846/"/>
			<reference source="CVE" ref_id="CVE-2023-5824" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5824"/>
			<reference source="FSTEC" ref_id="BDU:2023-08061" ref_url="https://bdu.fstec.ru/vul/2023-08061"/>
			<description>Уязвимость прокси-сервера Squid связанная с ограничениями, применяемыми для проверки заголовков
                HTTP-ответа перед кэшированием. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-11-21"/>
			 	<updated date="2023-11-21"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-5824</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="squid version is less than 7:6.5-1.el7" test_ref="oval:redos:tst:1241"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1242" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости squid</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>squid</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231115-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-squid-cve-2023-5824-cve-2023-46848-cve-2023-46847-cve-2023-46846/"/>
			<reference source="CVE" ref_id="CVE-2023-46848" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-46848"/>
			<reference source="FSTEC" ref_id="BDU:2023-08062" ref_url="https://bdu.fstec.ru/vul/2023-08062"/>
			<description>Уязвимость прокси-сервера Squid связанная с отправкой ftp URL-адресов в сообщениях HTTP-запроса или
                создании ftp URL-адресов из входных данных FTP Native. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-11-21"/>
			 	<updated date="2023-11-21"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-46848</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="squid version is less than 7:6.5-1.el7" test_ref="oval:redos:tst:1242"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1243" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости squid</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>squid</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231115-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-squid-cve-2023-5824-cve-2023-46848-cve-2023-46847-cve-2023-46846/"/>
			<reference source="CVE" ref_id="CVE-2023-46847" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-46847"/>
			<reference source="FSTEC" ref_id="BDU:2023-07920" ref_url="https://bdu.fstec.ru/vul/2023-07920"/>
			<description>Уязвимость прокси-сервера Squid связанная с выполнением атаки quot;переполнения буфераquot;, записывая до 2 МБ
                произвольных данных в кучу памяти, когда Squid настроен на прием HTTP Digest Authentication.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-11-21"/>
			 	<updated date="2023-11-21"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-46847</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="squid version is less than 7:6.5-1.el7" test_ref="oval:redos:tst:1243"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1244" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости squid</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>squid</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231115-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-squid-cve-2023-5824-cve-2023-46848-cve-2023-46847-cve-2023-46846/"/>
			<reference source="CVE" ref_id="CVE-2023-46846" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-46846"/>
			<reference source="FSTEC" ref_id="BDU:2023-08063" ref_url="https://bdu.fstec.ru/vul/2023-08063"/>
			<description>Уязвимость декодера chunked прокси-сервера Squid связанная с интерпретированием сервером
                фрагментированного синтаксиса кодировки. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, взаимодействовать с сервером напрямую</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-11-21"/>
			 	<updated date="2023-11-21"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2023-46846</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="squid version is less than 7:6.5-1.el7" test_ref="oval:redos:tst:1244"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1245" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости vlc</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vlc</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231115-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vlc-cve-2023-47359-cve-2023-47360/"/>
			<reference source="CVE" ref_id="CVE-2023-47359" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-47359"/>
			<reference source="FSTEC" ref_id="BDU:2023-08056" ref_url="https://bdu.fstec.ru/vul/2023-08056"/>
			<description>Уязвимость функции GetPacket() программы-медиапроигрывателя VideoLAN VLC связанная с неправильным чтение
                смещения, которое приводит к переполнению буфера кучи в функции GetPacket(). Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, повредить память</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2023-11-21"/>
			 	<updated date="2023-11-21"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-47359</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vlc version is less than 0:3.0.20-1.el7.3" test_ref="oval:redos:tst:1245"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1246" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости vlc</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vlc</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231115-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vlc-cve-2023-47359-cve-2023-47360/"/>
			<reference source="CVE" ref_id="CVE-2023-47360" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-47360"/>
			<reference source="FSTEC" ref_id="BDU:2023-08060" ref_url="https://bdu.fstec.ru/vul/2023-08060"/>
			<description>Уязвимость функции GetPacket() программы-медиапроигрывателя VideoLAN VLC связанная с целочисленным
                переполнением, которое приводит к неправильной длине пакета. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-11-21"/>
			 	<updated date="2023-11-21"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-47360</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vlc version is less than 0:3.0.20-1.el7.3" test_ref="oval:redos:tst:1246"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1247" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость opensearch</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>opensearch</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231121-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-opensearch-cve-2023-45807/"/>
			<reference source="CVE" ref_id="CVE-2023-45807" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-45807"/>
			<reference source="FSTEC" ref_id="BDU:2023-08057" ref_url="https://bdu.fstec.ru/vul/2023-08057"/>
			<description>Уязвимость программного пакета OpenSearch, связанная с ненадлежащим сохранением разрешений. Эксплуатация
                уязвимости может позволить нарушителю, оказать воздействие на целостность данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-11-21"/>
			 	<updated date="2023-11-21"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L">CVE-2023-45807</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="opensearch version is less than 0:2.11.0-1.el7" test_ref="oval:redos:tst:1247"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1248" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости codium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>codium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231115-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-codium-cve-2023-36742-cve-2023-39956-cve-2023-33144-cve-2023-29338-cve-20/"/>
			<reference source="CVE" ref_id="CVE-2023-36742" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-36742"/>
			<reference source="FSTEC" ref_id="BDU:2023-05616" ref_url="https://bdu.fstec.ru/vul/2023-05616"/>
			<description>Уязвимость редактора исходного кода Visual Studio Code связана с недостаточной проверкой входных данных.
                Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код с помощью специально
                созданного файла</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-11-21"/>
			 	<updated date="2023-11-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-36742</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="codium version is less than 0:1.84.2.23314-1.el7" test_ref="oval:redos:tst:1248"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1249" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости codium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>codium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231115-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-codium-cve-2023-36742-cve-2023-39956-cve-2023-33144-cve-2023-29338-cve-20/"/>
			<reference source="CVE" ref_id="CVE-2023-39956" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-39956"/>
			<reference source="FSTEC" ref_id="BDU:2023-08058" ref_url="https://bdu.fstec.ru/vul/2023-08058"/>
			<description>Уязвимость фреймворка для написания приложений Electron связанная с ненадлежащим контролем генерации
                кода. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-11-21"/>
			 	<updated date="2023-11-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:H/A:L">CVE-2023-39956</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="codium version is less than 0:1.84.2.23314-1.el7" test_ref="oval:redos:tst:1249"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1250" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости codium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>codium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231115-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-codium-cve-2023-36742-cve-2023-39956-cve-2023-33144-cve-2023-29338-cve-20/"/>
			<reference source="CVE" ref_id="CVE-2023-33144" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-33144"/>
			<reference source="FSTEC" ref_id="BDU:2023-03235" ref_url="https://bdu.fstec.ru/vul/2023-03235"/>
			<description>Уязвимость редактора исходного кода Visual Studio Code связанная с ошибками представления информации
                пользовательским интерфейсом. Эксплуатация уязвимости может позволить нарушителю проводить спуфинг-атаки</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-11-21"/>
			 	<updated date="2023-11-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:N/A:N">CVE-2023-33144</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="codium version is less than 0:1.84.2.23314-1.el7" test_ref="oval:redos:tst:1250"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1251" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости codium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>codium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231115-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-codium-cve-2023-36742-cve-2023-39956-cve-2023-33144-cve-2023-29338-cve-20/"/>
			<reference source="CVE" ref_id="CVE-2023-29338" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-29338"/>
			<reference source="FSTEC" ref_id="BDU:2023-02559" ref_url="https://bdu.fstec.ru/vul/2023-02559"/>
			<description>Уязвимость редактора исходного кода Visual Studio Code связана с недостаточной защитой служебных данных.
                Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2023-11-21"/>
			 	<updated date="2023-11-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:N/A:N">CVE-2023-29338</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="codium version is less than 0:1.84.2.23314-1.el7" test_ref="oval:redos:tst:1251"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1252" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости codium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>codium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231115-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-codium-cve-2023-36742-cve-2023-39956-cve-2023-33144-cve-2023-29338-cve-20/"/>
			<reference source="CVE" ref_id="CVE-2023-24893" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-24893"/>
			<reference source="FSTEC" ref_id="BDU:2023-02217" ref_url="https://bdu.fstec.ru/vul/2023-02217"/>
			<description>Уязвимость средства разработки программного обеспечения Microsoft Visual Studio связана с недостаточной
                проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-11-21"/>
			 	<updated date="2023-11-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-24893</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="codium version is less than 0:1.84.2.23314-1.el7" test_ref="oval:redos:tst:1252"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1253" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости codium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>codium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231115-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-codium-cve-2023-36742-cve-2023-39956-cve-2023-33144-cve-2023-29338-cve-20/"/>
			<reference source="CVE" ref_id="CVE-2023-21779" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-21779"/>
			<reference source="FSTEC" ref_id="BDU:2023-08059" ref_url="https://bdu.fstec.ru/vul/2023-08059"/>
			<description>Уязвимость редактора исходного кода Visual Studio Coden связанная с ненадлежащим контролем генерации
                кода. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-11-21"/>
			 	<updated date="2023-11-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-21779</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="codium version is less than 0:1.84.2.23314-1.el7" test_ref="oval:redos:tst:1253"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1254" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости codium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>codium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231115-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-codium-cve-2023-36742-cve-2023-39956-cve-2023-33144-cve-2023-29338-cve-20/"/>
			<reference source="CVE" ref_id="CVE-2022-41034" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-41034"/>
			<reference source="FSTEC" ref_id="BDU:2022-07154" ref_url="https://bdu.fstec.ru/vul/2022-07154"/>
			<description>Уязвимость редактора исходного кода Visual Studio Code связана с недостаточной проверкой вводимых
                данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить
                произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-11-21"/>
			 	<updated date="2023-11-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-41034</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="codium version is less than 0:1.84.2.23314-1.el7" test_ref="oval:redos:tst:1254"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1255" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость Kubernetes</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kubernetes</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231122-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-kubernetes-cve-2023-5528/"/>
			<reference source="CVE" ref_id="CVE-2023-5528" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5528"/>
			<reference source="FSTEC" ref_id="BDU:2023-07938" ref_url="https://bdu.fstec.ru/vul/2023-07938"/>
			<description>Уязвимость утилиты kubelet программного средства управления кластерами виртуальных машин Kubernetes
                связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, повысить свои привилегии до уровня администратора</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2023-11-22"/>
			 	<updated date="2023-11-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H">CVE-2023-5528</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kubernetes version is less than 0:1.24.17-3.el7" test_ref="oval:redos:tst:1255"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1256" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость Уязвимость в Atril</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>atril</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240123-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-uyazvimost-v-atril-cve-2023-51698/"/>
			<reference source="CVE" ref_id="CVE-2023-51698" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-51698"/>
			<reference source="FSTEC" ref_id="BDU:2024-00525" ref_url="https://bdu.fstec.ru/vul/2024-00525"/>
			<description>Уязвимость программы для просмотра многостраничных документов Atril связана с неправильной
                нейтрализацией специальных элементов, используемых в команде ОС. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-01-23"/>
			 	<updated date="2024-01-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-51698</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="atril version is less than 1:1.26.0-11.el7" test_ref="oval:redos:tst:1256"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1257" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости xterm</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>xterm</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240201-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-xterm-cve-2023-40359-cve-2022-45063/"/>
			<reference source="CVE" ref_id="CVE-2023-40359" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-40359"/>
			<reference source="FSTEC" ref_id="BDU:2023-07914" ref_url="https://bdu.fstec.ru/vul/2023-07914"/>
			<description>Уязвимость функции создания отчетов векторной графики ReGIS (ReGIS Reporting) эмулятора терминала XTerm
                связана с выходом операции за границы буфера в памяти при обработке наборов символов имен. Эксплуатация
                уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на конфиденциальность,
                целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-02-01"/>
			 	<updated date="2024-02-01"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-40359</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="xterm version is less than 0:388-1.el7" test_ref="oval:redos:tst:1257"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1258" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости xterm</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>xterm</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240201-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-xterm-cve-2023-40359-cve-2022-45063/"/>
			<reference source="CVE" ref_id="CVE-2022-45063" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-45063"/>
			<reference source="FSTEC" ref_id="BDU:2023-04813" ref_url="https://bdu.fstec.ru/vul/2023-04813"/>
			<description>Уязвимость эмулятора терминала XTerm связана с непринятием мер по очистке входных данных. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, получить доступ к конфиденциальным данным,
                нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-02-01"/>
			 	<updated date="2024-02-01"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-45063</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="xterm version is less than 0:388-1.el7" test_ref="oval:redos:tst:1258"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1259" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости samba</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>samba</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230920-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-samba-cve-2023-34967-cve-2022-2127-cve-2023-34966-cve-2023-34968-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-34967" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-34967"/>
			<reference source="FSTEC" ref_id="BDU:2023-09107" ref_url="https://bdu.fstec.ru/vul/2023-09107"/>
			<description>Уязвимость службы mdssvc RPC для Spotlight пакета программ сетевого взаимодействия Samba связана с
                отсутствием проверки типа в вызывающих функциях dalloc_value_for_key(). Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать сбой в общем рабочем процессе RPC mdssvc, что
                затронет всех других клиентов, обслуживаемых этим рабочим процессом.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-02-02"/>
			 	<updated date="2024-02-02"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2023-34967</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="samba version is less than 0:4.17.10-1m.el7.3" test_ref="oval:redos:tst:1259"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1260" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости samba</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>samba</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230920-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-samba-cve-2023-34967-cve-2022-2127-cve-2023-34966-cve-2023-34968-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2022-2127" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-2127"/>
			<reference source="FSTEC" ref_id="BDU:2023-03963" ref_url="https://bdu.fstec.ru/vul/2023-03963"/>
			<description>Уязвимость компонента winbindd_pam_auth_crap.c пакета программ сетевого взаимодействия Samba связана с
                выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-02-02"/>
			 	<updated date="2024-02-02"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-2127</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="samba version is less than 0:4.17.10-1m.el7.3" test_ref="oval:redos:tst:1260"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1261" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости samba</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>samba</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230920-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-samba-cve-2023-34967-cve-2022-2127-cve-2023-34966-cve-2023-34968-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-34966" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-34966"/>
			<reference source="FSTEC" ref_id="BDU:2023-04385" ref_url="https://bdu.fstec.ru/vul/2023-04385"/>
			<description>Уязвимость функции sl_unpack_loop() службы mdssvc RPC пакета программ сетевого взаимодействия Samba
                связана с выполнением цикла с недоступным условием выхода. Эксплуатация уязвимости позволяет нарушителю,
                действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-02-02"/>
			 	<updated date="2024-02-02"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-34966</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="samba version is less than 0:4.17.10-1m.el7.3" test_ref="oval:redos:tst:1261"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1262" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости samba</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>samba</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230920-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-samba-cve-2023-34967-cve-2022-2127-cve-2023-34966-cve-2023-34968-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-34968" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-34968"/>
			<reference source="FSTEC" ref_id="BDU:2024-06935" ref_url="https://bdu.fstec.ru/vul/2024-06935"/>
			<description>Уязвимость протокола Spotlight пакета программ сетевого взаимодействия Samba связана с раскрытием
                абсолютных путей к общим ресурсам, файлам и каталогам на стороне сервера в результатах поисковых
                запросов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, просмотреть
                информацию, которая является частью раскрытого пути.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-02-02"/>
			 	<updated date="2024-02-02"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2023-34968</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="samba version is less than 0:4.17.10-1m.el7.3" test_ref="oval:redos:tst:1262"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1263" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости samba</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>samba</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230920-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-samba-cve-2023-34967-cve-2022-2127-cve-2023-34966-cve-2023-34968-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-3347" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3347"/>
			<reference source="FSTEC" ref_id="BDU:2024-01904" ref_url="https://bdu.fstec.ru/vul/2024-01904"/>
			<description>Уязвимость в механизме подписи пакетов SMB2 пакета программ сетевого взаимодействия Samba связана с
                перехватом сетевого трафика и изменения сообщения SMB2 между клиентом и сервером. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, влиять на целостность данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-02-02"/>
			 	<updated date="2024-02-02"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N">CVE-2023-3347</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="samba version is less than 0:4.17.10-1m.el7.3" test_ref="oval:redos:tst:1263"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1264" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости samba</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>samba</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230920-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-sambacve-2023-34967-cve-2022-2127-cve-2023-34966-cve-2023-34968-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-34967" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-34967"/>
			<reference source="FSTEC" ref_id="BDU:2023-09107" ref_url="https://bdu.fstec.ru/vul/2023-09107"/>
			<description>Уязвимость службы mdssvc RPC для Spotlight пакета программ сетевого взаимодействия Samba связана с
                отсутствием проверки типа в вызывающих функциях dalloc_value_for_key(). Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать сбой в общем рабочем процессе RPC mdssvc, что
                затронет всех других клиентов, обслуживаемых этим рабочим процессом.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-02-02"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2023-34967</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="samba version is less than 0:4.17.10-2h.el7.3" test_ref="oval:redos:tst:1264"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1265" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости samba</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>samba</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230920-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-sambacve-2023-34967-cve-2022-2127-cve-2023-34966-cve-2023-34968-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2022-2127" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-2127"/>
			<reference source="FSTEC" ref_id="BDU:2023-03963" ref_url="https://bdu.fstec.ru/vul/2023-03963"/>
			<description>Уязвимость компонента winbindd_pam_auth_crap.c пакета программ сетевого взаимодействия Samba связана с
                выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-02-02"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-2127</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="samba version is less than 0:4.17.10-2h.el7.3" test_ref="oval:redos:tst:1265"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1266" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости samba</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>samba</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230920-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-sambacve-2023-34967-cve-2022-2127-cve-2023-34966-cve-2023-34968-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-34966" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-34966"/>
			<reference source="FSTEC" ref_id="BDU:2023-04385" ref_url="https://bdu.fstec.ru/vul/2023-04385"/>
			<description>Уязвимость функции sl_unpack_loop() службы mdssvc RPC пакета программ сетевого взаимодействия Samba
                связана с выполнением цикла с недоступным условием выхода. Эксплуатация уязвимости позволяет нарушителю,
                действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-02-02"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-34966</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="samba version is less than 0:4.17.10-2h.el7.3" test_ref="oval:redos:tst:1266"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1267" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости samba</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>samba</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230920-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-sambacve-2023-34967-cve-2022-2127-cve-2023-34966-cve-2023-34968-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-34968" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-34968"/>
			<reference source="FSTEC" ref_id="BDU:2024-06935" ref_url="https://bdu.fstec.ru/vul/2024-06935"/>
			<description>Уязвимость протокола Spotlight пакета программ сетевого взаимодействия Samba связана с раскрытием
                абсолютных путей к общим ресурсам, файлам и каталогам на стороне сервера в результатах поисковых
                запросов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, просмотреть
                информацию, которая является частью раскрытого пути.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-02-02"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2023-34968</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="samba version is less than 0:4.17.10-2h.el7.3" test_ref="oval:redos:tst:1267"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1268" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости samba</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>samba</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230920-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-sambacve-2023-34967-cve-2022-2127-cve-2023-34966-cve-2023-34968-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-3347" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3347"/>
			<reference source="FSTEC" ref_id="BDU:2024-01904" ref_url="https://bdu.fstec.ru/vul/2024-01904"/>
			<description>Уязвимость в механизме подписи пакетов SMB2 пакета программ сетевого взаимодействия Samba связана с
                перехватом сетевого трафика и изменения сообщения SMB2 между клиентом и сервером. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, влиять на целостность данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-02-02"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N">CVE-2023-3347</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="samba version is less than 0:4.17.10-2h.el7.3" test_ref="oval:redos:tst:1268"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1269" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость в sudo</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>sudo</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240208-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-v-sudo-cve-2023-7090/"/>
			<reference source="CVE" ref_id="CVE-2023-7090" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-7090"/>
			<reference source="FSTEC" ref_id="BDU:2024-01198" ref_url="https://bdu.fstec.ru/vul/2024-01198"/>
			<description>Уязвимость программы для системного администрирования sudo связана с ошибкой при обработке ipa_hostname,
                где ipa_hostname из /etc/sssd/sssd.conf не распространялось в sudo. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, обойти существующие ограничения безопасности сохранить свои
                привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-02-08"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-7090</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="sudo version is less than 0:1.9.15p1-1.el7" test_ref="oval:redos:tst:1269"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1270" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость в shim</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>shim-x64</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240208-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-v-shim-cve-2022-28737/"/>
			<reference source="CVE" ref_id="CVE-2022-28737" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-28737"/>
			<reference source="FSTEC" ref_id="BDU:2023-05303" ref_url="https://bdu.fstec.ru/vul/2023-05303"/>
			<description>Уязвимость функции handle_image() UEFI-загрузчика shim связана с выходом операции за границы буфера в
                памяти при обработке файлов EFI с учетом поля SizeOfRawData. Эксплуатация уязвимости может позволить
                нарушителю выполнить произвольный код или вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-02-08"/>
			 	<updated date="2024-02-08"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:R/S:U/C:H/I:H/A:H">CVE-2022-28737</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="shim-x64 version is less than 0:15.6-3.3" test_ref="oval:redos:tst:1270"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1271" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости grub2</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grub2-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240208-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grub2-cve-2021-3697-cve-2021-3696-cve-2021-3695-cve-2022-28736-cve-2022-2/"/>
			<reference source="CVE" ref_id="CVE-2021-3696" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-3696"/>
			<reference source="FSTEC" ref_id="BDU:2022-06896" ref_url="https://bdu.fstec.ru/vul/2022-06896"/>
			<description>Уязвимость конфигурационного файла Grub связана с записью за границами буфера. Эксплуатация уязвимости
                позволяет нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать
                отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-02-08"/>
			 	<updated date="2024-02-08"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:L">CVE-2021-3696</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grub2-common version is less than 1:2.06-55.el7.3" test_ref="oval:redos:tst:1271"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1272" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости grub2</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grub2-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240208-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grub2-cve-2021-3697-cve-2021-3696-cve-2021-3695-cve-2022-28736-cve-2022-2/"/>
			<reference source="CVE" ref_id="CVE-2021-3695" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-3695"/>
			<reference source="FSTEC" ref_id="BDU:2023-00286" ref_url="https://bdu.fstec.ru/vul/2023-00286"/>
			<description>Уязвимость конфигурационного файла Grub связана с записью за границами буфера. Эксплуатация уязвимости
                позволяет нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать
                отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-02-08"/>
			 	<updated date="2024-02-08"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:L">CVE-2021-3695</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grub2-common version is less than 1:2.06-55.el7.3" test_ref="oval:redos:tst:1272"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1273" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости grub2</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grub2-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240208-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grub2-cve-2021-3697-cve-2021-3696-cve-2021-3695-cve-2022-28736-cve-2022-2/"/>
			<reference source="CVE" ref_id="CVE-2021-3697" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-3697"/>
			<reference source="FSTEC" ref_id="BDU:2022-06891" ref_url="https://bdu.fstec.ru/vul/2022-06891"/>
			<description>Уязвимость конфигурационного файла Grub связана с записью за границами буфера. Эксплуатация уязвимости
                позволяет нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать
                отказ в обслуживании с помощью специально созданного JPEG изображения</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2024-02-08"/>
			 	<updated date="2024-02-08"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2021-3697</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grub2-common version is less than 1:2.06-55.el7.3" test_ref="oval:redos:tst:1273"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1274" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости grub2</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grub2-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240208-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grub2-cve-2021-3697-cve-2021-3696-cve-2021-3695-cve-2022-28736-cve-2022-2/"/>
			<reference source="CVE" ref_id="CVE-2022-28733" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-28733"/>
			<reference source="FSTEC" ref_id="BDU:2022-03372" ref_url="https://bdu.fstec.ru/vul/2022-03372"/>
			<description>Уязвимость функции grub_net_recv_ip4_packets программы-загрузчика операционных систем Grub связана с
                целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                выполнить произвольный код путем отправки специально сформированных IP-пакетов</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-02-08"/>
			 	<updated date="2024-02-08"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-28733</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grub2-common version is less than 1:2.06-55.el7.3" test_ref="oval:redos:tst:1274"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1275" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости grub2</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grub2-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240208-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grub2-cve-2021-3697-cve-2021-3696-cve-2021-3695-cve-2022-28736-cve-2022-2/"/>
			<reference source="CVE" ref_id="CVE-2022-28734" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-28734"/>
			<reference source="FSTEC" ref_id="BDU:2024-01201" ref_url="https://bdu.fstec.ru/vul/2024-01201"/>
			<description>Уязвимость загрузчика Grub связана записью за пределами границ при обработке разделенных заголовков
                HTTP. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2024-02-08"/>
			 	<updated date="2024-02-08"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:H">CVE-2022-28734</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grub2-common version is less than 1:2.06-55.el7.3" test_ref="oval:redos:tst:1275"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1276" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости grub2</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grub2-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240208-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grub2-cve-2021-3697-cve-2021-3696-cve-2021-3695-cve-2022-28736-cve-2022-2/"/>
			<reference source="CVE" ref_id="CVE-2022-28735" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-28735"/>
			<reference source="FSTEC" ref_id="BDU:2024-01200" ref_url="https://bdu.fstec.ru/vul/2024-01200"/>
			<description>Уязвимость компонента shim_lock загрузчика Grub связана с загрузкой неядерных файлов в систему
                безопасной загрузки с поддержкой shim. Эксплуатация уязвимости может позволить нарушителю разрушить
                цепочку доверия безопасной загрузки</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-02-08"/>
			 	<updated date="2024-02-08"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-28735</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grub2-common version is less than 1:2.06-55.el7.3" test_ref="oval:redos:tst:1276"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1277" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости grub2</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grub2-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240208-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grub2-cve-2021-3697-cve-2021-3696-cve-2021-3695-cve-2022-28736-cve-2022-2/"/>
			<reference source="CVE" ref_id="CVE-2022-28736" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-28736"/>
			<reference source="FSTEC" ref_id="BDU:2024-01199" ref_url="https://bdu.fstec.ru/vul/2024-01199"/>
			<description>Уязвимость функции grub_cmd_chainloader() программы-загрузчика операционных систем Grub связана с
                повторным запуском команды Chainloader и срабатыванием уязвимость use-after-free. Эксплуатация
                уязвимости может позволить нарушителю получить доступ к конфиденциальным данным и выполнить произвольный
                код.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-02-08"/>
			 	<updated date="2024-02-08"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-28736</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grub2-common version is less than 1:2.06-55.el7.3" test_ref="oval:redos:tst:1277"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1278" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость OpenSSH</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>openssh</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240212-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-openssh-cve-2023-38408/"/>
			<reference source="CVE" ref_id="CVE-2023-38408" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-38408"/>
			<reference source="FSTEC" ref_id="BDU:2023-03950" ref_url="https://bdu.fstec.ru/vul/2023-03950"/>
			<description>Уязвимость функции PKCS#11 компонента ssh-agent средства криптографической защиты OpenSSH связана с
                использованием ненадёжного пути поиска. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-02-12"/>
			 	<updated date="2024-02-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-38408</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openssh version is less than 0:8.9p1-10.el7" test_ref="oval:redos:tst:1278"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1279" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость Snap</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>snapd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240226-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-snap-cve-2022-3328/"/>
			<reference source="CVE" ref_id="CVE-2022-3328" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-3328"/>
			<reference source="FSTEC" ref_id="BDU:2022-07107" ref_url="https://bdu.fstec.ru/vul/2022-07107"/>
			<description>Уязвимость функции must_mkdir_and_open_with_perms() утилиты snap-confine связана с ошибками синхронизации при использовании общего ресурса («Ситуация гонки»). Эксплуатация
                уязвимости может позволить нарушителю повысить свои привилегии или выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-02-26"/>
			 	<updated date="2024-02-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-3328</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="snapd version is less than 0:2.58.3-1.el7" test_ref="oval:redos:tst:1279"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1280" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость dotnet</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>dotnet</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240226-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-dotnet-cve-2022-34716/"/>
			<reference source="CVE" ref_id="CVE-2022-34716" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-34716"/>
			<reference source="FSTEC" ref_id="BDU:2023-06583" ref_url="https://bdu.fstec.ru/vul/2023-06583"/>
			<description>Уязвимость программной платформы Microsoft .NET Framework связана неверным ограничением XML-ссылок на
                внешние объекты. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить
                доступ к конфиденциальной информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-02-29"/>
			 	<updated date="2024-02-29"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2022-34716</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="dotnet version is less than 0:6.0.125-3.el7" test_ref="oval:redos:tst:1280"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1281" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости python3-aiohttp</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-aiohttp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240318-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-python3-aiohttp-cve-2023-49081-cve-2023-49082-cve-2023-47627-cve-2023-372/"/>
			<reference source="CVE" ref_id="CVE-2023-49081" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-49081"/>
			<reference source="FSTEC" ref_id="BDU:2023-08455" ref_url="https://bdu.fstec.ru/vul/2023-08455"/>
			<description>Уязвимость HTTP-клиента aiohttp существует из-за недостаточной проверки входных данных. Эксплуатация
                уязвимости может позволить нарушителю, действующему удалённо, изменить HTTP-запрос или создать новый
                HTTP-запрос</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-18"/>
			 	<updated date="2024-03-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N">CVE-2023-49081</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-aiohttp version is less than 0:3.8.1-2.el7" test_ref="oval:redos:tst:1281"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1282" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости python3-aiohttp</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-aiohttp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240318-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-python3-aiohttp-cve-2023-49081-cve-2023-49082-cve-2023-47627-cve-2023-372/"/>
			<reference source="CVE" ref_id="CVE-2023-49082" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-49082"/>
			<reference source="FSTEC" ref_id="BDU:2023-08273" ref_url="https://bdu.fstec.ru/vul/2023-08273"/>
			<description>Уязвимость HTTP-клиента aiohttp связана с непринятием мер по нейтрализации последовательностей CRLF.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, отправить скрытый HTTP-запрос
                (атака типа HTTP Request Smuggling)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-18"/>
			 	<updated date="2024-03-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2023-49082</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-aiohttp version is less than 0:3.8.1-2.el7" test_ref="oval:redos:tst:1282"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1283" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости python3-aiohttp</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-aiohttp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240318-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-python3-aiohttp-cve-2023-49081-cve-2023-49082-cve-2023-47627-cve-2023-372/"/>
			<reference source="CVE" ref_id="CVE-2023-47627" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-47627"/>
			<reference source="FSTEC" ref_id="BDU:2024-02173" ref_url="https://bdu.fstec.ru/vul/2024-02173"/>
			<description>Уязвимость HTTP-клиента aiohttp связана с ошибками анализатора кода при включенном заголовке
                AIOHTTP_NO_EXTENSIONS. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                выполнять атаку quot;контрабанда HTTP-запросовquot;</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-18"/>
			 	<updated date="2024-03-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N">CVE-2023-47627</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-aiohttp version is less than 0:3.8.1-2.el7" test_ref="oval:redos:tst:1283"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1284" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости python3-aiohttp</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-aiohttp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240318-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-python3-aiohttp-cve-2023-49081-cve-2023-49082-cve-2023-47627-cve-2023-372/"/>
			<reference source="CVE" ref_id="CVE-2023-37276" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-37276"/>
			<reference source="FSTEC" ref_id="BDU:2023-05462" ref_url="https://bdu.fstec.ru/vul/2023-05462"/>
			<description>Уязвимость HTTP-клиента aiohttp связана с недостатками обработки HTTP-запросов. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, выполнять атаку quot;контрабанда HTTP-запросовquot;</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-18"/>
			 	<updated date="2024-03-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N">CVE-2023-37276</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-aiohttp version is less than 0:3.8.1-2.el7" test_ref="oval:redos:tst:1284"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1285" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости python3-aiohttp</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-aiohttp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240318-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-python3-aiohttp-cve-2023-49081-cve-2023-49082-cve-2023-47627-cve-2023-372/"/>
			<reference source="CVE" ref_id="CVE-2023-47641" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-47641"/>
			<reference source="FSTEC" ref_id="BDU:2024-02174" ref_url="https://bdu.fstec.ru/vul/2024-02174"/>
			<description>Уязвимость HTTP-клиента aiohttp связана с неправильной интерпретации объектов, которые анализируют HTTP.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнять атаку quot;контрабанда
                HTTP-запросовquot;</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-18"/>
			 	<updated date="2024-03-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N">CVE-2023-47641</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-aiohttp version is less than 0:3.8.1-2.el7" test_ref="oval:redos:tst:1285"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1286" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости openssh</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>openssh</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240319-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-openssh-cve-2023-51385-cve-2023-51384-cve-2023-48795/"/>
			<reference source="CVE" ref_id="CVE-2023-51385" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-51385"/>
			<reference source="FSTEC" ref_id="BDU:2023-08955" ref_url="https://bdu.fstec.ru/vul/2023-08955"/>
			<description>Уязвимость реализации протокола SSH cредства криптографической защиты OpenSSH связана с внедрением или
                модификацией аргумента. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                выполнить произвольный команд</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-19"/>
			 	<updated date="2024-03-19"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L">CVE-2023-51385</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openssh version is less than 0:8.9p1-11.el7" test_ref="oval:redos:tst:1286"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1287" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости openssh</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>openssh</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240319-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-openssh-cve-2023-51385-cve-2023-51384-cve-2023-48795/"/>
			<reference source="CVE" ref_id="CVE-2023-51384" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-51384"/>
			<reference source="FSTEC" ref_id="BDU:2023-08956" ref_url="https://bdu.fstec.ru/vul/2023-08956"/>
			<description>Уязвимость агента ssh-agent cредства криптографической защиты OpenSSH связана с ошибками управления
                ключами. Эксплуатация уязвимости может позволить нарушителю раскрыть защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-19"/>
			 	<updated date="2024-03-19"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:N/A:N">CVE-2023-51384</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openssh version is less than 0:8.9p1-11.el7" test_ref="oval:redos:tst:1287"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1288" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости openssh</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>openssh</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240319-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-openssh-cve-2023-51385-cve-2023-51384-cve-2023-48795/"/>
			<reference source="CVE" ref_id="CVE-2023-48795" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-48795"/>
			<reference source="FSTEC" ref_id="BDU:2023-08853" ref_url="https://bdu.fstec.ru/vul/2023-08853"/>
			<description>Уязвимость реализации протокола SSH связана с возможностью откорректировать порядковые номера пакетов в
                процессе согласования соединения и добиться удаления произвольного числа служебных SSH-сообщений.
                Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, обойти проверки целостности,
                отключить существующие функции безопасности, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-19"/>
			 	<updated date="2024-03-19"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N">CVE-2023-48795</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openssh version is less than 0:8.9p1-11.el7" test_ref="oval:redos:tst:1288"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1289" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость PostgreSQL 12</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>postgresql</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240322-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-postgresql-12-cve-2024-0985/"/>
			<reference source="CVE" ref_id="CVE-2024-0985" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0985"/>
			<reference source="FSTEC" ref_id="BDU:2024-01121" ref_url="https://bdu.fstec.ru/vul/2024-01121"/>
			<description>Уязвимость функции REFRESH MATERIALIZED VIEW CONCURRENTLY системы управления базами данных PostgreSQL
                связана с ошибками управления привилегиями при обработке и проверке параметров командной строки.
                Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнять произвольные
                SQL-команды</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-22"/>
			 	<updated date="2024-03-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H">CVE-2024-0985</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postgresql version is less than 0:12.18-2.el7" test_ref="oval:redos:tst:1289"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1290" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость PostgreSQL 13</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>postgresql13</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240322-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-postgresql-13-cve-2024-0985/"/>
			<reference source="CVE" ref_id="CVE-2024-0985" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0985"/>
			<reference source="FSTEC" ref_id="BDU:2024-01121" ref_url="https://bdu.fstec.ru/vul/2024-01121"/>
			<description>Уязвимость функции REFRESH MATERIALIZED VIEW CONCURRENTLY системы управления базами данных PostgreSQL
                связана с ошибками управления привилегиями при обработке и проверке параметров командной строки.
                Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнять произвольные
                SQL-команды</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-22"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H">CVE-2024-0985</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postgresql13 version is less than 0:13.14-2.el7" test_ref="oval:redos:tst:1290"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1291" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость PostgreSQL 14</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>postgresql14</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240322-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-postgresql-14-cve-2024-0985/"/>
			<reference source="CVE" ref_id="CVE-2024-0985" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0985"/>
			<reference source="FSTEC" ref_id="BDU:2024-01121" ref_url="https://bdu.fstec.ru/vul/2024-01121"/>
			<description>Уязвимость функции REFRESH MATERIALIZED VIEW CONCURRENTLY системы управления базами данных PostgreSQL
                связана с ошибками управления привилегиями при обработке и проверке параметров командной строки.
                Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнять произвольные
                SQL-команды</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-22"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H">CVE-2024-0985</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postgresql14 version is less than 0:14.11-1.el7" test_ref="oval:redos:tst:1291"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1292" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость PostgreSQL 15</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>postgresql15</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240322-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-postgresql-15-cve-2024-0985/"/>
			<reference source="CVE" ref_id="CVE-2024-0985" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0985"/>
			<reference source="FSTEC" ref_id="BDU:2024-01121" ref_url="https://bdu.fstec.ru/vul/2024-01121"/>
			<description>Уязвимость функции REFRESH MATERIALIZED VIEW CONCURRENTLY системы управления базами данных PostgreSQL
                связана с ошибками управления привилегиями при обработке и проверке параметров командной строки.
                Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнять произвольные
                SQL-команды</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-22"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H">CVE-2024-0985</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postgresql15 version is less than 0:15.6-1.el7" test_ref="oval:redos:tst:1292"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1293" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость PostgreSQL 16</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>postgresql16</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240322-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-postgresql-16-cve-2024-0985/"/>
			<reference source="CVE" ref_id="CVE-2024-0985" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0985"/>
			<reference source="FSTEC" ref_id="BDU:2024-01121" ref_url="https://bdu.fstec.ru/vul/2024-01121"/>
			<description>Уязвимость функции REFRESH MATERIALIZED VIEW CONCURRENTLY системы управления базами данных PostgreSQL
                связана с ошибками управления привилегиями при обработке и проверке параметров командной строки.
                Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнять произвольные
                SQL-команды</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-22"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H">CVE-2024-0985</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postgresql16 version is less than 0:16.2-1.el7" test_ref="oval:redos:tst:1293"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1294" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости skopeo</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>skopeo</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240327-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-skopeo-cve-2022-30629-cve-2022-41717/"/>
			<reference source="CVE" ref_id="CVE-2022-30629" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-30629"/>
			<reference source="FSTEC" ref_id="BDU:2024-02373" ref_url="https://bdu.fstec.ru/vul/2024-02373"/>
			<description>Уязвимость пакета golang связана с возможностью коррелировать последовательные соединения, сравнивая
                возраст билетов во время возобновления сеанса. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, нарушителю получить несанкционированный доступ к идентификаторам сеанса</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2024-03-27"/>
			 	<updated date="2024-03-27"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N">CVE-2022-30629</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="skopeo version is less than 2:1.13.3-1.el7.3" test_ref="oval:redos:tst:1294"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1295" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости skopeo</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>skopeo</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240327-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-skopeo-cve-2022-30629-cve-2022-41717/"/>
			<reference source="CVE" ref_id="CVE-2022-41717" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-41717"/>
			<reference source="FSTEC" ref_id="BDU:2024-02376" ref_url="https://bdu.fstec.ru/vul/2024-02376"/>
			<description>Уязвимость пакета golang связана отправкой больших ключей, заставляя сервер выделить примерно 64 МБ на
                одно открытое соединение. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-27"/>
			 	<updated date="2024-03-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2022-41717</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="skopeo version is less than 2:1.13.3-1.el7.3" test_ref="oval:redos:tst:1295"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1296" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость glpi</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240328-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-glpi-cve-2023-37278/"/>
			<reference source="CVE" ref_id="CVE-2023-37278" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-37278"/>
			<reference source="FSTEC" ref_id="BDU:2024-02422" ref_url="https://bdu.fstec.ru/vul/2024-02422"/>
			<description>Уязвимость программного обеспечения для управления активами и центрами обработки данных GLPI связана с
                внедрение SQL-кода посредством администрирования информационных панелей. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, выполнить произвольные SQL-запросы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-03-28"/>
			 	<updated date="2024-03-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H">CVE-2023-37278</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:10.0.10-1.el7" test_ref="oval:redos:tst:1296"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1297" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость VIM</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240328-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-vim-cve-2023-46246/"/>
			<reference source="CVE" ref_id="CVE-2023-46246" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-46246"/>
			<reference source="FSTEC" ref_id="BDU:2023-07250" ref_url="https://bdu.fstec.ru/vul/2023-07250"/>
			<description>Уязвимость функции ga_grow_inner текстового редактора vim, протокола для программной Unix вызвана
                целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2024-03-28"/>
			 	<updated date="2024-03-28"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2023-46246</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:9.1.016-1.el7.3" test_ref="oval:redos:tst:1297"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1298" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости freerdp3</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>freerdp3</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240328-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-freerdp3-cve-2023-40187-cve-2023-40574-cve-2023-40575/"/>
			<reference source="CVE" ref_id="CVE-2023-40187" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-40187"/>
			<reference source="FSTEC" ref_id="BDU:2023-05086" ref_url="https://bdu.fstec.ru/vul/2023-05086"/>
			<description>Уязвимость функций avc420_ensure_buffer() и avc444_ensure_buffer() RDP-клиента FreeRDP связана с
                использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю,
                действующему удалённо, вызвать отказ в обслуживании или оказать иное воздействие</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-28"/>
			 	<updated date="2024-03-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L">CVE-2023-40187</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="freerdp3 version is less than 3:3.0.0-4.el7" test_ref="oval:redos:tst:1298"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1299" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости freerdp3</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>freerdp3</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240328-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-freerdp3-cve-2023-40187-cve-2023-40574-cve-2023-40575/"/>
			<reference source="CVE" ref_id="CVE-2023-40574" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-40574"/>
			<reference source="FSTEC" ref_id="BDU:2023-05075" ref_url="https://bdu.fstec.ru/vul/2023-05075"/>
			<description>Уязвимость функции writePixelBGRX() RDP-клиента FreeRDP связана с выходом операции за границы буфера в
                памяти при обработке переменных nHeight и srcStep. Эксплуатация уязвимости может позволить нарушителю,
                действующему удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-28"/>
			 	<updated date="2024-03-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L">CVE-2023-40574</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="freerdp3 version is less than 3:3.0.0-4.el7" test_ref="oval:redos:tst:1299"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1300" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости freerdp3</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>freerdp3</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240328-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-freerdp3-cve-2023-40187-cve-2023-40574-cve-2023-40575/"/>
			<reference source="CVE" ref_id="CVE-2023-40575" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-40575"/>
			<reference source="FSTEC" ref_id="BDU:2023-05074" ref_url="https://bdu.fstec.ru/vul/2023-05074"/>
			<description>Уязвимость функции general_YUV444ToRGB_8u_P3AC4R_BGRX() RDP-клиента FreeRDP связана с выходом операции
                за границы буфера в памяти при обработке переменной pSrc. Эксплуатация уязвимости может позволить
                нарушителю, действующему удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-28"/>
			 	<updated date="2024-03-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2023-40575</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="freerdp3 version is less than 3:3.0.0-4.el7" test_ref="oval:redos:tst:1300"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1301" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости sudo</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>sudo</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240328-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-sudo-cve-2023-42456/"/>
			<reference source="CVE" ref_id="CVE-2023-42456" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-42456"/>
			<reference source="FSTEC" ref_id="BDU:2023-07551" ref_url="https://bdu.fstec.ru/vul/2023-07551"/>
			<description>Уязвимость программ системного администрирования Sudo-rs связана с недостаточной проверкой введенных
                пользователем командных аргументов. Эксплуатация уязвимости может позволить нарушителю, действующему
                удалённо, повысить свои привилегии путём создания специально сформированного имени пользователя</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-28"/>
			 	<updated date="2024-03-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H">CVE-2023-42456</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="sudo version is less than 0:1.9.15p1-1.el7" test_ref="oval:redos:tst:1301"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1302" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости sudo</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>sudo</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240328-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-sudo-cve-2023-42456/"/>
			<reference source="CVE" ref_id="CVE-2023-42465" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-42465"/>
			<reference source="FSTEC" ref_id="BDU:2024-01160" ref_url="https://bdu.fstec.ru/vul/2024-01160"/>
			<description>Уязвимость программы системного администрирования Sudo связана с недостатками процедуры аутентификации.
                Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2024-03-28"/>
			 	<updated date="2024-03-28"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-42465</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="sudo version is less than 0:1.9.15p1-1.el7" test_ref="oval:redos:tst:1302"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1303" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости zabbix</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>zabbix-server-mysql</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240328-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-zabbix-cve-2023-32728-cve-2023-32727-cve-2023-32726-cve-2023-32725/"/>
			<reference source="CVE" ref_id="CVE-2023-32728" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-32728"/>
			<reference source="FSTEC" ref_id="BDU:2024-02409" ref_url="https://bdu.fstec.ru/vul/2024-02409"/>
			<description>Уязвимость эдемента smart.disk.get универсальной системы мониторинга Zabbix, связана с внедрением
                вредоносного кода. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить
                произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-03-28"/>
			 	<updated date="2024-03-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-32728</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="zabbix-server-mysql version is less than 1:6.4.9-3.el7" test_ref="oval:redos:tst:1303"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1304" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости zabbix</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>zabbix-server-mysql</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240328-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-zabbix-cve-2023-32728-cve-2023-32727-cve-2023-32726-cve-2023-32725/"/>
			<reference source="CVE" ref_id="CVE-2023-32727" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-32727"/>
			<reference source="FSTEC" ref_id="BDU:2024-00033" ref_url="https://bdu.fstec.ru/vul/2024-00033"/>
			<description>Уязвимость функции icmpping универсальной системы мониторинга Zabbix связана с ошибками при обработке
                входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить
                произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-28"/>
			 	<updated date="2024-03-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H">CVE-2023-32727</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="zabbix-server-mysql version is less than 1:6.4.9-3.el7" test_ref="oval:redos:tst:1304"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1305" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости zabbix</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>zabbix-server-mysql</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240328-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-zabbix-cve-2023-32728-cve-2023-32727-cve-2023-32726-cve-2023-32725/"/>
			<reference source="CVE" ref_id="CVE-2023-32726" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-32726"/>
			<reference source="FSTEC" ref_id="BDU:2024-00645" ref_url="https://bdu.fstec.ru/vul/2024-00645"/>
			<description>Уязвимость компонента DNS Response Handler агента универсальной системы мониторинга Zabbix связана с
                недостаточной проверкой исключительных состояний. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, вызвать переполнение буфера</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-28"/>
			 	<updated date="2024-03-28"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-32726</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="zabbix-server-mysql version is less than 1:6.4.9-3.el7" test_ref="oval:redos:tst:1305"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1306" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости zabbix</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>zabbix-server-mysql</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240328-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-zabbix-cve-2023-32728-cve-2023-32727-cve-2023-32726-cve-2023-32725/"/>
			<reference source="CVE" ref_id="CVE-2023-32725" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-32725"/>
			<reference source="FSTEC" ref_id="BDU:2023-09066" ref_url="https://bdu.fstec.ru/vul/2023-09066"/>
			<description>Уязвимость файла cookie zbx_session универсальной системы мониторинга Zabbix связана с некорректной
                обработкой префиксов безопасности в именах файлов cookie. Эксплуатация уязвимости может позволить
                нарушителю, действующему удалённо, повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-03-28"/>
			 	<updated date="2024-03-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H">CVE-2023-32725</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="zabbix-server-mysql version is less than 1:6.4.9-3.el7" test_ref="oval:redos:tst:1306"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1307" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости libssh</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libssh</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240328-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libssh-cve-2023-6004-cve-2023-6918/"/>
			<reference source="CVE" ref_id="CVE-2023-6918" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-6918"/>
			<reference source="FSTEC" ref_id="BDU:2024-00200" ref_url="https://bdu.fstec.ru/vul/2024-00200"/>
			<description>Уязвимость библиотеки libssh связана с разыменованием указателя NULL. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-28"/>
			 	<updated date="2024-03-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2023-6918</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libssh version is less than 0:0.9.8-1.el7" test_ref="oval:redos:tst:1307"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1308" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости libssh</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libssh</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240328-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libssh-cve-2023-6004-cve-2023-6918/"/>
			<reference source="CVE" ref_id="CVE-2023-6004" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-6004"/>
			<reference source="FSTEC" ref_id="BDU:2024-00199" ref_url="https://bdu.fstec.ru/vul/2024-00199"/>
			<description>Уязвимость компонента ProxyCommand/ProxyJump библиотеки libssh связана с неправильным контролем
                генерации кода. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2024-03-28"/>
			 	<updated date="2024-03-28"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N">CVE-2023-6004</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libssh version is less than 0:0.9.8-1.el7" test_ref="oval:redos:tst:1308"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1309" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость qemu</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>qemu-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240328-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-qemu-cve-2023-1544/"/>
			<reference source="CVE" ref_id="CVE-2023-1544" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-1544"/>
			<reference source="FSTEC" ref_id="BDU:2023-02140" ref_url="https://bdu.fstec.ru/vul/2023-02140"/>
			<description>Уязвимость компонента RDMA эмулятора аппаратного обеспечения QEMU связана с выделением и
                инициализированием большого количество таблиц страниц, которые будут использоваться в качестве кольца
                дескрипторов для CQ и асинхронных событий. Эксплуатация уязвимости может позволить нарушителю вызвать
                отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-28"/>
			 	<updated date="2025-10-09"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:C/C:N/I:N/A:H">CVE-2023-1544</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="qemu-common version is less than 15:7.2.7-1.el7" test_ref="oval:redos:tst:1309"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1310" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240328-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium/"/>
			<reference source="CVE" ref_id="CVE-2023-6345" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-6345"/>
			<reference source="FSTEC" ref_id="BDU:2023-08264" ref_url="https://bdu.fstec.ru/vul/2023-08264"/>
			<description>Уязвимость графической библиотеки Skia браузера Google Chrome вызвана целочисленным переполнением.
                Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить выход из
                изолированной программной среды путём внедрения специально созданного файла</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-03-28"/>
			 	<updated date="2024-03-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-6345</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1310"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1311" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240328-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium/"/>
			<reference source="CVE" ref_id="CVE-2023-6346" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-6346"/>
			<reference source="FSTEC" ref_id="BDU:2023-08357" ref_url="https://bdu.fstec.ru/vul/2023-08357"/>
			<description>Уязвимость компонента WebAudio браузеров Google Chrome и Microsoft Edge связана с использованием памяти
                после ее освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-28"/>
			 	<updated date="2024-03-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-6346</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1311"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1312" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240328-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium/"/>
			<reference source="CVE" ref_id="CVE-2023-6347" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-6347"/>
			<reference source="FSTEC" ref_id="BDU:2023-08361" ref_url="https://bdu.fstec.ru/vul/2023-08361"/>
			<description>Уязвимость IPC-библиотеки Mojo браузеров Google Chrome и Microsoft Edge связана с использованием памяти
                после ее освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-28"/>
			 	<updated date="2024-03-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-6347</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1312"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1313" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240328-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium/"/>
			<reference source="CVE" ref_id="CVE-2023-6348" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-6348"/>
			<reference source="FSTEC" ref_id="BDU:2023-08360" ref_url="https://bdu.fstec.ru/vul/2023-08360"/>
			<description>Уязвимость службы проверки орфографии Spellcheck браузеров Google Chrome и Microsoft Edge связана с
                доступом к ресурсу через несовместимые типы. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, оказать воздействие на конфиденциальность, целостность и доступность защищаемой
                информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-28"/>
			 	<updated date="2024-03-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-6348</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1313"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1314" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240328-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium/"/>
			<reference source="CVE" ref_id="CVE-2023-6350" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-6350"/>
			<reference source="FSTEC" ref_id="BDU:2023-08358" ref_url="https://bdu.fstec.ru/vul/2023-08358"/>
			<description>Уязвимость библиотеки для кодирования и декодирования файлов .avif Libavif браузеров Google Chrome и
                Microsoft Edge связана с выходом операции за границы буфера в памяти при обработке файлов формата avif.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать воздействие на
                конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-28"/>
			 	<updated date="2024-03-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-6350</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1314"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1315" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240328-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium/"/>
			<reference source="CVE" ref_id="CVE-2023-6351" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-6351"/>
			<reference source="FSTEC" ref_id="BDU:2023-08359" ref_url="https://bdu.fstec.ru/vul/2023-08359"/>
			<description>Уязвимость библиотеки для кодирования и декодирования файлов .avif Libavif браузеров Google Chrome и
                Microsoft Edge связана с использованием памяти после ее освобождения при обработке файлов формата avif.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать воздействие на
                конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-28"/>
			 	<updated date="2024-03-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-6351</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1315"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1316" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240328-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium/"/>
			<reference source="CVE" ref_id="CVE-2023-6508" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-6508"/>
			<reference source="FSTEC" ref_id="BDU:2023-09063" ref_url="https://bdu.fstec.ru/vul/2023-09063"/>
			<description>Уязвимость компонента MediaStream браузеров Google Chrome связана с использованием памяти после ее
                освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить
                произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-28"/>
			 	<updated date="2024-03-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-6508</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1316"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1317" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240328-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium/"/>
			<reference source="CVE" ref_id="CVE-2023-6509" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-6509"/>
			<reference source="FSTEC" ref_id="BDU:2023-08557" ref_url="https://bdu.fstec.ru/vul/2023-08557"/>
			<description>Уязвимость функции поиска Search элемента управления «Боковая панель» («Side Panel») браузеров Google
                Chrome и Microsoft Edge связана с использованием памяти после ее освобождения. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-28"/>
			 	<updated date="2024-03-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:H/A:L">CVE-2023-6509</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1317"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1318" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240328-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium/"/>
			<reference source="CVE" ref_id="CVE-2023-6510" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-6510"/>
			<reference source="FSTEC" ref_id="BDU:2023-08558" ref_url="https://bdu.fstec.ru/vul/2023-08558"/>
			<description>Уязвимость интерфейса Media Capture API браузеров Google Chrome и Microsoft Edge связана с
                использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, раскрыть защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-28"/>
			 	<updated date="2024-03-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N">CVE-2023-6510</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1318"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1319" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240328-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium/"/>
			<reference source="CVE" ref_id="CVE-2023-6511" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-6511"/>
			<reference source="FSTEC" ref_id="BDU:2023-08556" ref_url="https://bdu.fstec.ru/vul/2023-08556"/>
			<description>Уязвимость функции автозаполнения Autofill браузеров Google Chrome и Microsoft Edge связана с
                некорректно реализованной проверкой безопасности для стандартных элементов. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, обойти ограничения безопасности и получить
                несанкционированный доступ к защищаемой информации с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-28"/>
			 	<updated date="2024-03-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N">CVE-2023-6511</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1319"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1320" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240328-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium/"/>
			<reference source="CVE" ref_id="CVE-2023-6512" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-6512"/>
			<reference source="FSTEC" ref_id="BDU:2023-08555" ref_url="https://bdu.fstec.ru/vul/2023-08555"/>
			<description>Уязвимость интерфейса Web Browser UI браузеров Google Chrome и Microsoft Edge связана с некорректно
                реализованной проверкой безопасности для стандартных элементов. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, проводить спуфинг-атаки с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-28"/>
			 	<updated date="2024-03-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N">CVE-2023-6512</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1320"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1321" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240328-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium/"/>
			<reference source="CVE" ref_id="CVE-2023-2931" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-2931"/>
			<description>Уязвимость компонента браузера Google Chrome связана с использованием памяти после её освобождения.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный
                доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-28"/>
			 	<updated date="2024-03-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-2931</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1321"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1322" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240328-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium/"/>
			<reference source="CVE" ref_id="CVE-2023-7024" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-7024"/>
			<reference source="FSTEC" ref_id="BDU:2023-09068" ref_url="https://bdu.fstec.ru/vul/2023-09068"/>
			<description>Уязвимость реализации технологии WebRTC браузеров Google Chrome и Microsoft Edge связана с выходом
                операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему
                удалённо, выполнить произвольный код или вызвать отказ в обслуживании с помощью специально созданной
                вредоносной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-28"/>
			 	<updated date="2024-03-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-7024</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1322"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1323" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240328-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium/"/>
			<reference source="CVE" ref_id="CVE-2024-0222" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0222"/>
			<reference source="FSTEC" ref_id="BDU:2024-00166" ref_url="https://bdu.fstec.ru/vul/2024-00166"/>
			<description>Уязвимость библиотеки ANGLE браузеров Google Chrome и Microsoft Edge связана с использованием памяти
                после ее освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                скомпрометировать процесс рендеринга с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-28"/>
			 	<updated date="2024-03-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-0222</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1323"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1324" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240328-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium/"/>
			<reference source="CVE" ref_id="CVE-2024-0223" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0223"/>
			<reference source="FSTEC" ref_id="BDU:2024-00297" ref_url="https://bdu.fstec.ru/vul/2024-00297"/>
			<description>Уязвимость библиотеки ANGLE браузера Google Chrome связана с выходом операции за границы буфера в
                памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить
                произвольный код с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-28"/>
			 	<updated date="2024-03-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-0223</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1324"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1325" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240328-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium/"/>
			<reference source="CVE" ref_id="CVE-2024-0224" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0224"/>
			<reference source="FSTEC" ref_id="BDU:2024-00234" ref_url="https://bdu.fstec.ru/vul/2024-00234"/>
			<description>Уязвимость компонента WebAudio браузеров Google Chrome и Microsoft Edge связана с использованием памяти
                после ее освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-28"/>
			 	<updated date="2024-03-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-0224</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1325"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1326" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240328-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium/"/>
			<reference source="CVE" ref_id="CVE-2024-0225" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0225"/>
			<reference source="FSTEC" ref_id="BDU:2024-00165" ref_url="https://bdu.fstec.ru/vul/2024-00165"/>
			<description>Уязвимость API для работы с компьютерной графикой WebGPU браузеров Google Chrome и Microsoft Edge
                связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, раскрыть защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-28"/>
			 	<updated date="2024-03-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-0225</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1326"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1327" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240328-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium/"/>
			<reference source="CVE" ref_id="CVE-2024-0333" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0333"/>
			<reference source="FSTEC" ref_id="BDU:2024-00348" ref_url="https://bdu.fstec.ru/vul/2024-00348"/>
			<description>Уязвимость компонента Extensions (Расширения) браузера Google Chrome существует из-за недостаточной
                проверки входных данных. Эксплуатация уязвимости может позволить нарушителю установить вредоносное
                расширение и получить доступ на чтение файлов при помощи специально сформированной HTML страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-28"/>
			 	<updated date="2024-03-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L">CVE-2024-0333</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1327"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1328" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240328-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium/"/>
			<reference source="CVE" ref_id="CVE-2024-0517" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0517"/>
			<reference source="FSTEC" ref_id="BDU:2024-00491" ref_url="https://bdu.fstec.ru/vul/2024-00491"/>
			<description>Уязвимость обработчика JavaScript-сценариев V8 браузеров Google Chrome и Microsoft Edge связана с
                выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, выполнить произвольный код или вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-28"/>
			 	<updated date="2024-03-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-0517</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1328"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1329" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240328-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium/"/>
			<reference source="CVE" ref_id="CVE-2024-0518" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0518"/>
			<reference source="FSTEC" ref_id="BDU:2024-00490" ref_url="https://bdu.fstec.ru/vul/2024-00490"/>
			<description>Уязвимость обработчика JavaScript-сценариев V8 браузеров Google Chrome и Microsoft Edge связана с
                доступом к ресурсу через несовместимые типы. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, выполнить произвольный код или вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-28"/>
			 	<updated date="2024-03-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-0518</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1329"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1330" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240328-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium/"/>
			<reference source="CVE" ref_id="CVE-2024-0519" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0519"/>
			<reference source="FSTEC" ref_id="BDU:2024-00492" ref_url="https://bdu.fstec.ru/vul/2024-00492"/>
			<description>Уязвимость обработчика JavaScript-сценариев V8 браузеров Google Chrome и Microsoft Edge связана с
                выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, выполнить произвольный код или вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-28"/>
			 	<updated date="2024-03-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-0519</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1330"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1331" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240328-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium/"/>
			<reference source="CVE" ref_id="CVE-2023-6702" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-6702"/>
			<reference source="FSTEC" ref_id="BDU:2023-08756" ref_url="https://bdu.fstec.ru/vul/2023-08756"/>
			<description>Уязвимость обработчика JavaScript-сценариев V8 браузера Google Chrome связана с доступом к ресурсу через
                несовместимые типы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить
                произвольный код или вызвать отказ в обслуживании с помощью специально созданной вредоносной
                веб-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-28"/>
			 	<updated date="2024-03-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-6702</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1331"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1332" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240328-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium/"/>
			<reference source="CVE" ref_id="CVE-2023-6703" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-6703"/>
			<reference source="FSTEC" ref_id="BDU:2023-08757" ref_url="https://bdu.fstec.ru/vul/2023-08757"/>
			<description>Уязвимость механизма отображения веб-страниц Blink браузера Google Chrome связана с использованием
                памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                выполнить произвольный код или вызвать отказ в обслуживании с помощью специально созданной вредоносной
                веб-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-28"/>
			 	<updated date="2024-03-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-6703</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1332"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1333" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240328-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium/"/>
			<reference source="CVE" ref_id="CVE-2023-6704" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-6704"/>
			<reference source="FSTEC" ref_id="BDU:2023-08754" ref_url="https://bdu.fstec.ru/vul/2023-08754"/>
			<description>Уязвимость библиотеки для кодирования и декодирования файлов .avif Libavif браузера Google Chrome
                связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, выполнить произвольный код или вызвать отказ в обслуживании с помощью
                специально созданной вредоносной веб-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-28"/>
			 	<updated date="2024-03-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-6704</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1333"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1334" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240328-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium/"/>
			<reference source="CVE" ref_id="CVE-2023-6705" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-6705"/>
			<reference source="FSTEC" ref_id="BDU:2023-08755" ref_url="https://bdu.fstec.ru/vul/2023-08755"/>
			<description>Уязвимость технологии WebRTC браузера Google Chrome связана с использованием памяти после её
                освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить
                произвольный код или вызвать отказ в обслуживании с помощью специально созданной вредоносной
                веб-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-28"/>
			 	<updated date="2024-03-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-6705</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1334"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1335" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240328-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium/"/>
			<reference source="CVE" ref_id="CVE-2023-6706" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-6706"/>
			<reference source="FSTEC" ref_id="BDU:2023-08751" ref_url="https://bdu.fstec.ru/vul/2023-08751"/>
			<description>Уязвимость компонента FedCM браузера Google Chrome связана с использованием памяти после её
                освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить
                произвольный код или вызвать отказ в обслуживании с помощью специально созданной вредоносной
                веб-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-28"/>
			 	<updated date="2024-03-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-6706</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1335"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1336" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240328-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium/"/>
			<reference source="CVE" ref_id="CVE-2023-6707" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-6707"/>
			<reference source="FSTEC" ref_id="BDU:2023-08750" ref_url="https://bdu.fstec.ru/vul/2023-08750"/>
			<description>Уязвимость компонента CSS браузера Google Chrome связана с использованием памяти после её освобождения.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный
                доступ к защищаемой информации с помощью специально созданной вредоносной веб-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-28"/>
			 	<updated date="2024-03-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N">CVE-2023-6707</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1336"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1337" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость rear</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>rear</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240328-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-rear-cve-2024-23301/"/>
			<reference source="CVE" ref_id="CVE-2024-23301" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-23301"/>
			<reference source="FSTEC" ref_id="BDU:2024-00450" ref_url="https://bdu.fstec.ru/vul/2024-00450"/>
			<description>Уязвимость средства аварийного восстановления системы Linux Relax-and-Recover (ReaR) связана с
                раскрытием информации. Эксплуатация уязвимости позволяет нарушителю получить доступ к конфиденциальным
                данным</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-28"/>
			 	<updated date="2024-03-28"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2024-23301</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="rear version is less than 0:2.7-1.el7" test_ref="oval:redos:tst:1337"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1338" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость haproxy</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>haproxy</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240328-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-haproxy-cve-2023-45539/"/>
			<reference source="CVE" ref_id="CVE-2023-45539" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-45539"/>
			<reference source="FSTEC" ref_id="BDU:2024-02423" ref_url="https://bdu.fstec.ru/vul/2024-02423"/>
			<description>Уязвимость программного обеспечения HAProxyI связана с принятием # как часть компонента URI.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить конфиденциальную
                информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-28"/>
			 	<updated date="2024-03-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N">CVE-2023-45539</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="haproxy version is less than 0:2.6.11-4.el7" test_ref="oval:redos:tst:1338"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1339" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость curl</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>curl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240328-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-curl-cve-2023-46218/"/>
			<reference source="CVE" ref_id="CVE-2023-46218" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-46218"/>
			<reference source="FSTEC" ref_id="BDU:2024-02420" ref_url="https://bdu.fstec.ru/vul/2024-02420"/>
			<description>Уязвимость в Curl связана с устанавлением в Curl «суперкуки-файлы», которые затем передаются обратно
                большему количеству источников. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, оказать воздействие на конфиденциальность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-28"/>
			 	<updated date="2024-03-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N">CVE-2023-46218</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="curl version is less than 0:7.85.0-17.el7.3" test_ref="oval:redos:tst:1339"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1340" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость perl</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>perl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240328-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-perl-cve-2023-47100/"/>
			<reference source="CVE" ref_id="CVE-2023-47100" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-47100"/>
			<reference source="FSTEC" ref_id="BDU:2023-08382" ref_url="https://bdu.fstec.ru/vul/2023-08382"/>
			<description>Уязвимость функции S_parse_uniprop_string файла regcomp.c интерпретатора языка программирования Perl
                связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить
                нарушителю, действующему удалённо, оказать влияние на конфиденциальность, целостность и доступность
                защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-03-28"/>
			 	<updated date="2024-03-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-47100</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="perl version is less than 4:5.30.1-466.el7" test_ref="oval:redos:tst:1340"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1341" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости minizip-ng</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>minizip-ng</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240328-13" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-minizip-ng-cve-2023-48107-cve-2023-48106/"/>
			<reference source="CVE" ref_id="CVE-2023-48107" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-48107"/>
			<reference source="FSTEC" ref_id="BDU:2024-02424" ref_url="https://bdu.fstec.ru/vul/2024-02424"/>
			<description>Уязвимость в функции mz_path_resolve() в zlib-ng minizip-ng связана с переполнением буфера через
                созданный файл функции mz_path_has_slash() в файле mz_os.c. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-28"/>
			 	<updated date="2024-03-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-48107</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="minizip-ng version is less than 0:4.0.3-1.el7" test_ref="oval:redos:tst:1341"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1342" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости minizip-ng</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>minizip-ng</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240328-13" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-minizip-ng-cve-2023-48107-cve-2023-48106/"/>
			<reference source="CVE" ref_id="CVE-2023-48106" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-48106"/>
			<reference source="FSTEC" ref_id="BDU:2024-02425" ref_url="https://bdu.fstec.ru/vul/2024-02425"/>
			<description>Уязвимость в функции mz_path_resolve() в zlib-ng minizip-ng связана с переполнением буфера через
                созданный файл функции mz_path_resolve() в файле mz_os.c. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-28"/>
			 	<updated date="2024-03-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-48106</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="minizip-ng version is less than 0:4.0.3-1.el7" test_ref="oval:redos:tst:1342"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1343" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libtiff</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libtiff</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240328-14" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libtiff-cve-2023-6277/"/>
			<reference source="CVE" ref_id="CVE-2023-6277" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-6277"/>
			<reference source="FSTEC" ref_id="BDU:2024-00969" ref_url="https://bdu.fstec.ru/vul/2024-00969"/>
			<description>Уязвимость функции TIFFOpen() API библиотеки LibTIFF связана с неконтролируемым расходом ресурсов.
                Эксплуатация уязвимости может позволить нарушителю , действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-28"/>
			 	<updated date="2024-03-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-6277</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libtiff version is less than 0:4.5.1-7.el7" test_ref="oval:redos:tst:1343"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1344" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240328-15" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-2/"/>
			<reference source="CVE" ref_id="CVE-2023-6508" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-6508"/>
			<reference source="FSTEC" ref_id="BDU:2023-09063" ref_url="https://bdu.fstec.ru/vul/2023-09063"/>
			<description>Уязвимость компонента MediaStream браузеров Google Chrome связана с использованием памяти после ее
                освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить
                произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-28"/>
			 	<updated date="2024-03-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-6508</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1344"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1345" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240328-15" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-2/"/>
			<reference source="CVE" ref_id="CVE-2023-6509" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-6509"/>
			<reference source="FSTEC" ref_id="BDU:2023-08557" ref_url="https://bdu.fstec.ru/vul/2023-08557"/>
			<description>Уязвимость функции поиска Search элемента управления «Боковая панель» («Side Panel») браузеров Google
                Chrome и Microsoft Edge связана с использованием памяти после ее освобождения. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-28"/>
			 	<updated date="2024-03-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:H/A:L">CVE-2023-6509</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1345"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1346" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240328-15" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-2/"/>
			<reference source="CVE" ref_id="CVE-2023-6510" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-6510"/>
			<reference source="FSTEC" ref_id="BDU:2023-08558" ref_url="https://bdu.fstec.ru/vul/2023-08558"/>
			<description>Уязвимость интерфейса Media Capture API браузеров Google Chrome и Microsoft Edge связана с
                использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, раскрыть защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-28"/>
			 	<updated date="2024-03-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N">CVE-2023-6510</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1346"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1347" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240328-15" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-2/"/>
			<reference source="CVE" ref_id="CVE-2023-6511" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-6511"/>
			<reference source="FSTEC" ref_id="BDU:2023-08556" ref_url="https://bdu.fstec.ru/vul/2023-08556"/>
			<description>Уязвимость функции автозаполнения Autofill браузеров Google Chrome и Microsoft Edge связана с
                некорректно реализованной проверкой безопасности для стандартных элементов. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, обойти ограничения безопасности и получить
                несанкционированный доступ к защищаемой информации с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-28"/>
			 	<updated date="2024-03-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N">CVE-2023-6511</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1347"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1348" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240328-15" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-2/"/>
			<reference source="CVE" ref_id="CVE-2023-6512" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-6512"/>
			<reference source="FSTEC" ref_id="BDU:2023-08555" ref_url="https://bdu.fstec.ru/vul/2023-08555"/>
			<description>Уязвимость интерфейса Web Browser UI браузеров Google Chrome и Microsoft Edge связана с некорректно
                реализованной проверкой безопасности для стандартных элементов. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, проводить спуфинг-атаки с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-28"/>
			 	<updated date="2024-03-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N">CVE-2023-6512</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1348"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1349" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость VIM</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240328-16" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-vim-cve-2023-48706/"/>
			<reference source="CVE" ref_id="CVE-2023-48706" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-48706"/>
			<reference source="FSTEC" ref_id="BDU:2023-08297" ref_url="https://bdu.fstec.ru/vul/2023-08297"/>
			<description>Уязвимость текстового редактора vim связана с использованием памяти после её освобождения. Эксплуатация
                уязвимости может позволить нарушителю выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2024-03-28"/>
			 	<updated date="2024-03-28"/>
			 	<cve cvss3="AV:L/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:L">CVE-2023-48706</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:9.1.016-1.el7.3" test_ref="oval:redos:tst:1349"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1350" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость sudo</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>sudo</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240328-17" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-sudo-cve-2023-28487/"/>
			<reference source="CVE" ref_id="CVE-2023-28487" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-28487"/>
			<reference source="FSTEC" ref_id="BDU:2023-03867" ref_url="https://bdu.fstec.ru/vul/2023-03867"/>
			<description>Уязвимость программы системного администрирования Sudo связана с недостатком механизма кодирования или
                экранирования выходных данных. Эксплуатация уязвимости позволяет нарушителю, действующему удаленно,
                получить доступ к конфиденциальным данным</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-28"/>
			 	<updated date="2024-03-28"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2023-28487</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="sudo version is less than 0:1.9.15p1-1.el7" test_ref="oval:redos:tst:1350"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1351" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости VIM</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim-cve-2023-48231-cve-2023-48232-cve-2023-48233-cve-2023-48234-cve-2023-/"/>
			<reference source="CVE" ref_id="CVE-2023-48231" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-48231"/>
			<reference source="FSTEC" ref_id="BDU:2024-02412" ref_url="https://bdu.fstec.ru/vul/2024-02412"/>
			<description>Уязвимость текстового редактора vim связана с попыткой vim получить доступ к уже освобожденной структуре
                окна. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность,
                целостность и доступность данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L">CVE-2023-48231</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:9.1.016-1.el7.3" test_ref="oval:redos:tst:1351"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1352" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости VIM</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim-cve-2023-48231-cve-2023-48232-cve-2023-48233-cve-2023-48234-cve-2023-/"/>
			<reference source="CVE" ref_id="CVE-2023-48232" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-48232"/>
			<reference source="FSTEC" ref_id="BDU:2024-02413" ref_url="https://bdu.fstec.ru/vul/2024-02413"/>
			<description>Уязвимость текстового редактора vim связана с неправильным обращение с исключительными условиями.
                Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L">CVE-2023-48232</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:9.1.016-1.el7.3" test_ref="oval:redos:tst:1352"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1353" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости VIM</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim-cve-2023-48231-cve-2023-48232-cve-2023-48233-cve-2023-48234-cve-2023-/"/>
			<reference source="CVE" ref_id="CVE-2023-48233" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-48233"/>
			<reference source="FSTEC" ref_id="BDU:2024-02414" ref_url="https://bdu.fstec.ru/vul/2024-02414"/>
			<description>Уязвимость текстового редактора vim связана с использованием значений для команды :s больше, чем
                вписывается в длинную переменную. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L">CVE-2023-48233</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:9.1.016-1.el7.3" test_ref="oval:redos:tst:1353"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1354" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости VIM</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim-cve-2023-48231-cve-2023-48232-cve-2023-48233-cve-2023-48234-cve-2023-/"/>
			<reference source="CVE" ref_id="CVE-2023-48234" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-48234"/>
			<reference source="FSTEC" ref_id="BDU:2024-02415" ref_url="https://bdu.fstec.ru/vul/2024-02415"/>
			<description>Уязвимость в функции текстового редактора vim связана с использованием больших значений для команды z.
                Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L">CVE-2023-48234</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:9.1.016-1.el7.3" test_ref="oval:redos:tst:1354"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1355" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости VIM</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim-cve-2023-48231-cve-2023-48232-cve-2023-48233-cve-2023-48234-cve-2023-/"/>
			<reference source="CVE" ref_id="CVE-2023-48235" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-48235"/>
			<reference source="FSTEC" ref_id="BDU:2024-02416" ref_url="https://bdu.fstec.ru/vul/2024-02416"/>
			<description>Уязвимость в функции текстового редактора vim связана с использованием отрицательным номер строки.
                Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L">CVE-2023-48235</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:9.1.016-1.el7.3" test_ref="oval:redos:tst:1355"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1356" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости VIM</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim-cve-2023-48231-cve-2023-48232-cve-2023-48233-cve-2023-48234-cve-2023-/"/>
			<reference source="CVE" ref_id="CVE-2023-48236" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-48236"/>
			<reference source="FSTEC" ref_id="BDU:2024-02417" ref_url="https://bdu.fstec.ru/vul/2024-02417"/>
			<description>Уязвимость текстового редактора vim связана с использованием команды z= пользователь может переполнить
                счетчик значениями, превышающими MAX_INT. Эксплуатация уязвимости может позволить нарушителю вызвать
                отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L">CVE-2023-48236</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:9.1.016-1.el7.3" test_ref="oval:redos:tst:1356"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1357" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости VIM</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim-cve-2023-48231-cve-2023-48232-cve-2023-48233-cve-2023-48234-cve-2023-/"/>
			<reference source="CVE" ref_id="CVE-2023-48237" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-48237"/>
			<reference source="FSTEC" ref_id="BDU:2024-02418" ref_url="https://bdu.fstec.ru/vul/2024-02418"/>
			<description>Уязвимость текстового редактора vim связана с использованием очень больших значения при сдвиге строк.
                Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L">CVE-2023-48237</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:9.1.016-1.el7.3" test_ref="oval:redos:tst:1357"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1358" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость squid</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>squid</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-squid-cve-2024-23638/"/>
			<reference source="CVE" ref_id="CVE-2024-23638" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-23638"/>
			<reference source="FSTEC" ref_id="BDU:2024-00895" ref_url="https://bdu.fstec.ru/vul/2024-00895"/>
			<description>Уязвимость прокси-сервера Squid связана с разыменованием указателя с истекшим сроком действия.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2024-23638</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="squid version is less than 7:6.6-1.el7" test_ref="oval:redos:tst:1358"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1359" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость composer</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>composer</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-composer-cve-2024-24821/"/>
			<reference source="CVE" ref_id="CVE-2024-24821" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-24821"/>
			<reference source="FSTEC" ref_id="BDU:2024-01128" ref_url="https://bdu.fstec.ru/vul/2024-01128"/>
			<description>Уязвимость сценариев InstalledVersions.php и install.php менеджера зависимостей для PHP Composer связана
                с включением функций из недостоверной контролируемой области. Эксплуатация уязвимости может позволить
                нарушителю выполнить произвольный код и повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H">CVE-2024-24821</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="composer version is less than 0:2.7.1-1.el7" test_ref="oval:redos:tst:1359"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1360" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость aspnetcore-runtime</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>aspnetcore-runtime-6.0</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-aspnetcore-runtime-cve-2023-36558/"/>
			<reference source="CVE" ref_id="CVE-2023-36558" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-36558"/>
			<reference source="FSTEC" ref_id="BDU:2023-08245" ref_url="https://bdu.fstec.ru/vul/2023-08245"/>
			<description>Уязвимость программной платформы ASP.NET Core связана с ошибками в настройках безопасности. Эксплуатация
                уязвимости может позволить нарушителю раскрыть защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2023-36558</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="aspnetcore-runtime-6.0 version is less than 0:6.0.25-3.el7" test_ref="oval:redos:tst:1360"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1361" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости VIM</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim-cve-2023-4734-cve-2023-4735-cve-2023-4736-cve-2023-4738/"/>
			<reference source="CVE" ref_id="CVE-2023-4734" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4734"/>
			<reference source="FSTEC" ref_id="BDU:2023-05671" ref_url="https://bdu.fstec.ru/vul/2023-05671"/>
			<description>Уязвимость функции f_fullcommand текстового редактора vim вызвана целочисленным переполнением.
                Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-4734</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:9.1.016-1.el7.3" test_ref="oval:redos:tst:1361"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1362" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости VIM</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim-cve-2023-4734-cve-2023-4735-cve-2023-4736-cve-2023-4738/"/>
			<reference source="CVE" ref_id="CVE-2023-4735" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4735"/>
			<reference source="FSTEC" ref_id="BDU:2023-05672" ref_url="https://bdu.fstec.ru/vul/2023-05672"/>
			<description>Уязвимость текстового редактора vim связана с записью за границами буфера в памяти. Эксплуатация
                уязвимости может позволить нарушителю выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-4735</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:9.1.016-1.el7.3" test_ref="oval:redos:tst:1362"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1363" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости VIM</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim-cve-2023-4734-cve-2023-4735-cve-2023-4736-cve-2023-4738/"/>
			<reference source="CVE" ref_id="CVE-2023-4736" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4736"/>
			<reference source="FSTEC" ref_id="BDU:2023-05670" ref_url="https://bdu.fstec.ru/vul/2023-05670"/>
			<description>Уязвимость текстового редактора vim связана с использованием ненадёжного пути поиска. Эксплуатация
                уязвимости может позволить нарушителю выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-4736</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:9.1.016-1.el7.3" test_ref="oval:redos:tst:1363"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1364" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости VIM</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim-cve-2023-4734-cve-2023-4735-cve-2023-4736-cve-2023-4738/"/>
			<reference source="CVE" ref_id="CVE-2023-4738" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4738"/>
			<reference source="FSTEC" ref_id="BDU:2023-05673" ref_url="https://bdu.fstec.ru/vul/2023-05673"/>
			<description>Уязвимость функции vim_regsub_both текстового редактора vim вызвана переполнением буфера в динамической
                памяти. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-4738</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:9.1.016-1.el7.3" test_ref="oval:redos:tst:1364"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1365" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-cve-2023-5997-cve-2023-6112-cve-2023-5996/"/>
			<reference source="CVE" ref_id="CVE-2023-5997" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5997"/>
			<reference source="FSTEC" ref_id="BDU:2023-08092" ref_url="https://bdu.fstec.ru/vul/2023-08092"/>
			<description>Уязвимость компонента Garbage Collector («Сборщик мусора») браузеров Google Chrome и Microsoft Edge
                связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить
                нарушителю, действующему удалённо, выполнить произвольный код с помощью специально созданной
                веб-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-5997</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1365"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1366" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-cve-2023-5997-cve-2023-6112-cve-2023-5996/"/>
			<reference source="CVE" ref_id="CVE-2023-6112" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-6112"/>
			<reference source="FSTEC" ref_id="BDU:2023-08091" ref_url="https://bdu.fstec.ru/vul/2023-08091"/>
			<description>Уязвимость компонента Navigation браузеров Google Chrome и Microsoft Edge связана с использованием
                памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,
                выполнить произвольный код с помощью специально созданной веб-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-6112</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1366"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1367" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-cve-2023-5997-cve-2023-6112-cve-2023-5996/"/>
			<reference source="CVE" ref_id="CVE-2023-5996" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5996"/>
			<reference source="FSTEC" ref_id="BDU:2023-07841" ref_url="https://bdu.fstec.ru/vul/2023-07841"/>
			<description>Уязвимость компонента WebAudio браузеров Google Chrome и Microsoft Edge связана с использованием памяти
                после ее освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,
                выполнить произвольный код с помощью специально созданной HTML страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-5996</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1367"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1368" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-cve-2023-5218-cve-2023-5473-cve-2023-5482-cve-2023-5483-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-5218" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5218"/>
			<reference source="FSTEC" ref_id="BDU:2023-06604" ref_url="https://bdu.fstec.ru/vul/2023-06604"/>
			<description>Уязвимость компонента Site Isolation браузера Google Chrome связана с использованием памяти после ее
                освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить
                произвольный код с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-5218</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1368"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1369" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-cve-2023-5218-cve-2023-5473-cve-2023-5482-cve-2023-5483-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-5473" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5473"/>
			<reference source="FSTEC" ref_id="BDU:2023-06611" ref_url="https://bdu.fstec.ru/vul/2023-06611"/>
			<description>Уязвимость компонента Cast браузера Google Chrome связана с использованием памяти после ее освобождения.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, скомпрометировать процесс
                рендеринга с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L">CVE-2023-5473</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1369"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1370" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-cve-2023-5218-cve-2023-5473-cve-2023-5482-cve-2023-5483-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-5474" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5474"/>
			<reference source="FSTEC" ref_id="BDU:2023-06780" ref_url="https://bdu.fstec.ru/vul/2023-06780"/>
			<description>Уязвимость компонента PDFium браузера Google Chrome связана с переполнением буфера. Эксплуатация
                уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код при помощи
                специально созданного PDF-файла</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-5474</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1370"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1371" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-cve-2023-5218-cve-2023-5473-cve-2023-5482-cve-2023-5483-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-5475" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5475"/>
			<reference source="FSTEC" ref_id="BDU:2023-06824" ref_url="https://bdu.fstec.ru/vul/2023-06824"/>
			<description>Уязвимость набора инструментов для веб-разработки DevTools браузеров Microsoft Edge и Google Chrome
                связана с переполнением буфера. Эксплуатация уязвимости может позволить нарушителю, действующему
                удалённо, выполнить произвольный код при помощи специально созданного PDF-файла</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N">CVE-2023-5475</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1371"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1372" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-cve-2023-5218-cve-2023-5473-cve-2023-5482-cve-2023-5483-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-5476" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5476"/>
			<reference source="FSTEC" ref_id="BDU:2023-06823" ref_url="https://bdu.fstec.ru/vul/2023-06823"/>
			<description>Уязвимость компонента Blink History браузера Google Chrome связана с записью за границами буфера в
                памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить
                произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-5476</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1372"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1373" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-cve-2023-5218-cve-2023-5473-cve-2023-5482-cve-2023-5483-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-5477" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5477"/>
			<reference source="FSTEC" ref_id="BDU:2023-06607" ref_url="https://bdu.fstec.ru/vul/2023-06607"/>
			<description>Уязвимость компонента Installer браузера Google Chrome связана с некорректно реализованной проверкой
                безопасности для стандартных элементов. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, обойти существующие ограничения безопасности с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N">CVE-2023-5477</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1373"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1374" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-cve-2023-5218-cve-2023-5473-cve-2023-5482-cve-2023-5483-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-5478" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5478"/>
			<reference source="FSTEC" ref_id="BDU:2023-06605" ref_url="https://bdu.fstec.ru/vul/2023-06605"/>
			<description>Уязвимость функции автозаполнения Autofill браузера Google Chrome, позволяющая нарушителю раскрыть
                защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N">CVE-2023-5478</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1374"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1375" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-cve-2023-5218-cve-2023-5473-cve-2023-5482-cve-2023-5483-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-5479" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5479"/>
			<reference source="FSTEC" ref_id="BDU:2023-06825" ref_url="https://bdu.fstec.ru/vul/2023-06825"/>
			<description>Уязвимость компонента Extensions API браузеров Microsoft Edge и Google Chrome связана с некорректной
                проверкой безопасности для стандартных элементов. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, получить несанкционированный доступ к защищаемой информации с помощью специально
                созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N">CVE-2023-5479</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1375"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1376" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-cve-2023-5218-cve-2023-5473-cve-2023-5482-cve-2023-5483-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-5481" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5481"/>
			<reference source="FSTEC" ref_id="BDU:2023-06670" ref_url="https://bdu.fstec.ru/vul/2023-06670"/>
			<description>Уязвимость компонента Downloads (Загрузки) браузера Google Chrome связана с неправильно реализованной
                проверкой безопасности для стандартных элементов. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, проводить спуфинг атаки</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N">CVE-2023-5481</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1376"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1377" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-cve-2023-5218-cve-2023-5473-cve-2023-5482-cve-2023-5483-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-5483" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5483"/>
			<reference source="FSTEC" ref_id="BDU:2023-06826" ref_url="https://bdu.fstec.ru/vul/2023-06826"/>
			<description>Уязвимость функции Intents браузера Google Chrome связана с некорректной проверкой безопасности для
                стандартных элементов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти
                существующие ограничения доступа</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N">CVE-2023-5483</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1377"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1378" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-cve-2023-5218-cve-2023-5473-cve-2023-5482-cve-2023-5483-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-5484" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5484"/>
			<reference source="FSTEC" ref_id="BDU:2023-06606" ref_url="https://bdu.fstec.ru/vul/2023-06606"/>
			<description>Уязвимость компонента Navigation браузера Google Chrome связана с ошибками представления информации
                пользовательским интерфейсом. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                проводить спуфинг-атаки с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N">CVE-2023-5484</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1378"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1379" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-cve-2023-5218-cve-2023-5473-cve-2023-5482-cve-2023-5483-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-5485" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5485"/>
			<reference source="FSTEC" ref_id="BDU:2023-06669" ref_url="https://bdu.fstec.ru/vul/2023-06669"/>
			<description>Уязвимость функции автозаполнения Autofill браузера Google Chrome связана с неправильно реализованной
                проверкой безопасности для стандартных элементов. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, оказать влияние на целостность защищаемой информации путем загрузки специально
                созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N">CVE-2023-5485</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1379"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1380" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-cve-2023-5218-cve-2023-5473-cve-2023-5482-cve-2023-5483-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-5486" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5486"/>
			<reference source="FSTEC" ref_id="BDU:2023-06608" ref_url="https://bdu.fstec.ru/vul/2023-06608"/>
			<description>Уязвимость компонента Input браузера Google Chrome связана с некорректно реализованной проверкой
                безопасности для стандартных элементов. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, проводить спуфинг-атаки с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N">CVE-2023-5486</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1380"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1381" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-cve-2023-5218-cve-2023-5473-cve-2023-5482-cve-2023-5483-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-5487" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5487"/>
			<reference source="FSTEC" ref_id="BDU:2023-06671" ref_url="https://bdu.fstec.ru/vul/2023-06671"/>
			<description>Уязвимость реализации полноэкранного режима браузера Google Chrome связана с неправильно реализованной
                проверкой безопасности для стандартных элементов. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, оказать влияние на целостность защищаемой информации путем установки вредоносного
                расширения</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N">CVE-2023-5487</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1381"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1382" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-cve-2023-5218-cve-2023-5473-cve-2023-5482-cve-2023-5483-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-26156" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-26156"/>
			<reference source="FSTEC" ref_id="BDU:2023-08040" ref_url="https://bdu.fstec.ru/vul/2023-08040"/>
			<description>Уязвимость программного средства для автоматизации тестирования веб-приложений chromedriver существует
                из-за непринятия мер по нейтрализации специальных элементов. Эксплуатация уязвимости может позволить
                нарушителю, действующему удалённо, оказать воздействие на конфиденциальность, целостность и доступность
                защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-26156</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1382"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1383" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-cve-2023-5218-cve-2023-5473-cve-2023-5482-cve-2023-5483-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-5480" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5480"/>
			<reference source="FSTEC" ref_id="BDU:2023-07433" ref_url="https://bdu.fstec.ru/vul/2023-07433"/>
			<description>Уязвимость компонента Payments браузера Google Chrome связана с некорректно реализованной проверкой
                безопасности для стандартных элементов. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, обойти ограничения безопасности и получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:L/A:H">CVE-2023-5480</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1383"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1384" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-cve-2023-5218-cve-2023-5473-cve-2023-5482-cve-2023-5483-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-5482" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5482"/>
			<reference source="FSTEC" ref_id="BDU:2023-07415" ref_url="https://bdu.fstec.ru/vul/2023-07415"/>
			<description>Уязвимость интерфейса для подключения периферийных устройств USB браузера Google Chrome связана с
                недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, выполнить произвольный код с помощью специально созданной веб-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-5482</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1384"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1385" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-cve-2023-5218-cve-2023-5473-cve-2023-5482-cve-2023-5483-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-5849" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5849"/>
			<reference source="FSTEC" ref_id="BDU:2023-07413" ref_url="https://bdu.fstec.ru/vul/2023-07413"/>
			<description>Уязвимость интерфейса для подключения периферийных устройств USB браузера Google Chrome связана с
                выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, выполнить произвольный код с помощью специально созданной веб-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-5849</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1385"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1386" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-cve-2023-5218-cve-2023-5473-cve-2023-5482-cve-2023-5483-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-5850" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5850"/>
			<reference source="FSTEC" ref_id="BDU:2023-07404" ref_url="https://bdu.fstec.ru/vul/2023-07404"/>
			<description>Уязвимость компонента Downloads (Загрузки) браузера Google Chrome связана с ошибками представления
                информации пользовательским интерфейсом. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, проводить спуфинг-атаки</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N">CVE-2023-5850</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1386"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1387" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-cve-2023-5218-cve-2023-5473-cve-2023-5482-cve-2023-5483-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-5851" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5851"/>
			<reference source="FSTEC" ref_id="BDU:2023-07403" ref_url="https://bdu.fstec.ru/vul/2023-07403"/>
			<description>Уязвимость компонента Downloads (Загрузки) браузера Google Chrome связана с некорректно реализованной
                проверкой безопасности для стандартных элементов. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, получить несанкционированный доступ к защищаемой информации с помощью специально
                созданной вредоносной веб-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N">CVE-2023-5851</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1387"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1388" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-cve-2023-5218-cve-2023-5473-cve-2023-5482-cve-2023-5483-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-5852" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5852"/>
			<reference source="FSTEC" ref_id="BDU:2023-07402" ref_url="https://bdu.fstec.ru/vul/2023-07402"/>
			<description>Уязвимость компонента Printing браузера Google Chrome связана с использованием памяти после её
                освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить
                несанкционированный доступ к защищаемой информации с помощью специально созданной веб-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N">CVE-2023-5852</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1388"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1389" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-cve-2023-5218-cve-2023-5473-cve-2023-5482-cve-2023-5483-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-5853" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5853"/>
			<reference source="FSTEC" ref_id="BDU:2023-07405" ref_url="https://bdu.fstec.ru/vul/2023-07405"/>
			<description>Уязвимость компонента Downloads (Загрузки) браузера Google Chrome связана с ошибками представления
                информации пользовательским интерфейсом. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, проводить спуфинг-атаки</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N">CVE-2023-5853</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1389"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1390" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-cve-2023-5218-cve-2023-5473-cve-2023-5482-cve-2023-5483-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-5854" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5854"/>
			<reference source="FSTEC" ref_id="BDU:2023-07401" ref_url="https://bdu.fstec.ru/vul/2023-07401"/>
			<description>Уязвимость компонента Profiles браузера Google Chrome связана с использованием памяти после её
                освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить
                несанкционированный доступ к защищаемой информации с помощью специально созданной веб-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N">CVE-2023-5854</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1390"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1391" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-cve-2023-5218-cve-2023-5473-cve-2023-5482-cve-2023-5483-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-5855" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5855"/>
			<reference source="FSTEC" ref_id="BDU:2023-07414" ref_url="https://bdu.fstec.ru/vul/2023-07414"/>
			<description>Уязвимость режима чтения (Reading Mode) браузера Google Chrome связана с использованием памяти после ее
                освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить
                несанкционированный доступ к защищаемой информации с помощью специально созданной веб-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N">CVE-2023-5855</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1391"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1392" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-cve-2023-5218-cve-2023-5473-cve-2023-5482-cve-2023-5483-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-5856" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5856"/>
			<reference source="FSTEC" ref_id="BDU:2023-07431" ref_url="https://bdu.fstec.ru/vul/2023-07431"/>
			<description>Уязвимость элемента управления «Боковая панель» («Side Panel») браузера Google Chrome связана с
                использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, получить несанкционированный доступ к защищаемой информации с помощью специально
                созданной веб-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N">CVE-2023-5856</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1392"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1393" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-cve-2023-5218-cve-2023-5473-cve-2023-5482-cve-2023-5483-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-5857" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5857"/>
			<reference source="FSTEC" ref_id="BDU:2023-07429" ref_url="https://bdu.fstec.ru/vul/2023-07429"/>
			<description>Уязвимость компонента Downloads (Загрузки) браузера Google Chrome связана с некорректно реализованной
                проверкой безопасности для стандартных элементов. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, получить несанкционированный доступ к защищаемой информации с помощью специально
                созданной веб-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N">CVE-2023-5857</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1393"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1394" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-cve-2023-5218-cve-2023-5473-cve-2023-5482-cve-2023-5483-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-5858" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5858"/>
			<reference source="FSTEC" ref_id="BDU:2023-07430" ref_url="https://bdu.fstec.ru/vul/2023-07430"/>
			<description>Уязвимость компонента WebApp Provider браузера Google Chrome связана с некорректно реализованной
                проверкой безопасности для стандартных элементов. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, получить несанкционированный доступ к защищаемой информации с помощью специально
                созданной вредоносной HTML-страниц</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N">CVE-2023-5858</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1394"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1395" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-cve-2023-5218-cve-2023-5473-cve-2023-5482-cve-2023-5483-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-5859" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5859"/>
			<reference source="FSTEC" ref_id="BDU:2023-07432" ref_url="https://bdu.fstec.ru/vul/2023-07432"/>
			<description>Уязвимость технологии Picture-in-Picture (PiP) браузера Google Chrome связана с ошибками представления
                информации пользовательским интерфейсом. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, проводить спуфинг-атаки</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N">CVE-2023-5859</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1395"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1396" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-cve-2023-5218-cve-2023-5473-cve-2023-5482-cve-2023-5483-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-5472" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5472"/>
			<reference source="FSTEC" ref_id="BDU:2023-07287" ref_url="https://bdu.fstec.ru/vul/2023-07287"/>
			<description>Уязвимость компонента Profiles браузеров Google Chrome и Microsoft Edge связана с использованием памяти
                после ее освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                выполнить произвольный код или вызвать отказ в обслуживании с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-5472</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1396"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1397" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость engrampa</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>engrampa</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-engrampa-cve-2023-52138/"/>
			<reference source="CVE" ref_id="CVE-2023-52138" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-52138"/>
			<reference source="FSTEC" ref_id="BDU:2024-02421" ref_url="https://bdu.fstec.ru/vul/2024-02421"/>
			<description>Уязвимость менеджер архивов Engrampa связана с отсутствием проверки расположение символических ссылок,
                что приводит к произвольной записи файлов в непредусмотренные места. Эксплуатация уязвимости может
                позволить нарушителю, действующему удалено, загружать файлы в произвольные места в системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H">CVE-2023-52138</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="engrampa version is less than 1:1.26.0-13.el7" test_ref="oval:redos:tst:1397"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1398" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости xorg-x11-server</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>xorg-x11-server-Xorg</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-xorg-x11-server-cve-2023-6816-cve-2024-0229-cve-2024-0229-cve-2024-21885-/"/>
			<reference source="CVE" ref_id="CVE-2023-6816" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-6816"/>
			<reference source="FSTEC" ref_id="BDU:2024-00405" ref_url="https://bdu.fstec.ru/vul/2024-00405"/>
			<description>Уязвимость функций DeviceFocusEvent и XIQueryPointer реализации сервера X Window System X.Org Server
                связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить
                нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-6816</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="xorg-x11-server-Xorg version is less than 0:1.20.14-10.el7.3" test_ref="oval:redos:tst:1398"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1399" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости xorg-x11-server</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>xorg-x11-server-Xorg</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-xorg-x11-server-cve-2023-6816-cve-2024-0229-cve-2024-0229-cve-2024-21885-/"/>
			<reference source="CVE" ref_id="CVE-2024-0229" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0229"/>
			<reference source="FSTEC" ref_id="BDU:2024-00676" ref_url="https://bdu.fstec.ru/vul/2024-00676"/>
			<description>Уязвимость реализации протокола Wayland для X.Org XWayland, реализации сервера X Window System X.Org
                Server связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить
                нарушителю вызвать отказ в обслуживании или выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2024-0229</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="xorg-x11-server-Xorg version is less than 0:1.20.14-10.el7.3" test_ref="oval:redos:tst:1399"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1400" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости xorg-x11-server</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>xorg-x11-server-Xorg</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-xorg-x11-server-cve-2023-6816-cve-2024-0229-cve-2024-0229-cve-2024-21885-/"/>
			<reference source="CVE" ref_id="CVE-2024-21885" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-21885"/>
			<reference source="FSTEC" ref_id="BDU:2024-00667" ref_url="https://bdu.fstec.ru/vul/2024-00667"/>
			<description>Уязвимость функции XISendDeviceHierarchyEvent реализации протокола Wayland для X.Org XWayland,
                реализации сервера X Window System X.Org Server связана с переполнением буфера. Эксплуатация уязвимости
                может позволить нарушителю вызвать отказ в обслуживании или выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2024-21885</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="xorg-x11-server-Xorg version is less than 0:1.20.14-10.el7.3" test_ref="oval:redos:tst:1400"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1401" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости xorg-x11-server</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>xorg-x11-server-Xorg</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-xorg-x11-server-cve-2023-6816-cve-2024-0229-cve-2024-0229-cve-2024-21885-/"/>
			<reference source="CVE" ref_id="CVE-2024-21886" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-21886"/>
			<reference source="FSTEC" ref_id="BDU:2024-00675" ref_url="https://bdu.fstec.ru/vul/2024-00675"/>
			<description>Уязвимость функции DisableDevice реализации протокола Wayland для X.Org XWayland, реализации сервера X
                Window System X.Org Server связана с переполнением буфера. Эксплуатация уязвимости может позволить
                нарушителю вызвать отказ в обслуживании или выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2024-21886</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="xorg-x11-server-Xorg version is less than 0:1.20.14-10.el7.3" test_ref="oval:redos:tst:1401"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1402" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости xorg-x11-server</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>xorg-x11-server-Xorg</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-xorg-x11-server-cve-2023-6816-cve-2024-0229-cve-2024-0229-cve-2024-21885-/"/>
			<reference source="CVE" ref_id="CVE-2024-0409" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0409"/>
			<reference source="FSTEC" ref_id="BDU:2024-00639" ref_url="https://bdu.fstec.ru/vul/2024-00639"/>
			<description>Уязвимость компонента Privates Handler реализации сервера X Window System X.Org Server связана с выходом
                операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю выполнить
                произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2024-0409</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="xorg-x11-server-Xorg version is less than 0:1.20.14-10.el7.3" test_ref="oval:redos:tst:1402"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1403" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости xorg-x11-server</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>xorg-x11-server-Xorg</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-xorg-x11-server-cve-2023-6816-cve-2024-0229-cve-2024-0229-cve-2024-21885-/"/>
			<reference source="CVE" ref_id="CVE-2024-0408" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0408"/>
			<reference source="FSTEC" ref_id="BDU:2024-00638" ref_url="https://bdu.fstec.ru/vul/2024-00638"/>
			<description>Уязвимость компонента GLX PBuffer Handler реализации сервера X Window System X.Org Server связана с
                ошибками разыменования указателей. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2024-0408</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="xorg-x11-server-Xorg version is less than 0:1.20.14-10.el7.3" test_ref="oval:redos:tst:1403"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1404" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости cri-o</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>cri-o</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-cri-o-cve-2022-2995-cve-2023-39325-cve-2023-4448/"/>
			<reference source="CVE" ref_id="CVE-2022-2995" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-2995"/>
			<reference source="FSTEC" ref_id="BDU:2024-02407" ref_url="https://bdu.fstec.ru/vul/2024-02407"/>
			<description>Уязвимость механизме контейнера CRI-O связана с неправильным контролем доступа. Эксплуатация уязвимости
                может позволить нарушителю, раскрытию конфиденциальную информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-04-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N">CVE-2022-2995</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="cri-o version is less than 0:1.24.1-4.el7" test_ref="oval:redos:tst:1404"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1405" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости cri-o</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>cri-o</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-cri-o-cve-2022-2995-cve-2023-39325-cve-2023-4448/"/>
			<reference source="CVE" ref_id="CVE-2023-39325" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-39325"/>
			<reference source="FSTEC" ref_id="BDU:2023-07013" ref_url="https://bdu.fstec.ru/vul/2023-07013"/>
			<description>Уязвимость пакета http2 языка программирования Go связана с неконтролируемым расходом ресурсов сервера в
                результате сброса параметра Server.MaxConcurrentStreams при обработке потока запросов. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-04-02"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-39325</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="cri-o version is less than 0:1.24.1-4.el7" test_ref="oval:redos:tst:1405"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1406" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости cri-o</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>cri-o</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-cri-o-cve-2022-2995-cve-2023-39325-cve-2023-4448/"/>
			<reference source="CVE" ref_id="CVE-2023-4448" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4448"/>
			<reference source="FSTEC" ref_id="BDU:2024-02408" ref_url="https://bdu.fstec.ru/vul/2024-02408"/>
			<description>Уязвимость в файле dmin/run-movepass.php в OpenRapid RapidCMS связана с манипулированием аргументов
                паролей, приводя к ненадежному восстановлению пароля. Эксплуатация уязвимости может позволить
                нарушителю, действующему удалено, оказать воздействие на целостность данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-04-02"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-4448</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="cri-o version is less than 0:1.24.1-4.el7" test_ref="oval:redos:tst:1406"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1407" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости postgresql</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>postgresql</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-postgresql-cve-2022-41862-cve-2023-2454-cve-2023-2455-cve-2023-39417-cve-/"/>
			<reference source="CVE" ref_id="CVE-2022-41862" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-41862"/>
			<reference source="FSTEC" ref_id="BDU:2023-02003" ref_url="https://bdu.fstec.ru/vul/2023-02003"/>
			<description>Уязвимость системы управления базами данных PostgreSQL связана с раскрытием информации. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к
                защищаемой информации путем отправки не прошедшей проверку строки во время установления сеанса Kerberos</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2022-41862</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postgresql version is less than 0:12.18-2.el7" test_ref="oval:redos:tst:1407"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1408" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости postgresql</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>postgresql</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-postgresql-cve-2022-41862-cve-2023-2454-cve-2023-2455-cve-2023-39417-cve-/"/>
			<reference source="CVE" ref_id="CVE-2023-2454" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-2454"/>
			<reference source="FSTEC" ref_id="BDU:2023-03247" ref_url="https://bdu.fstec.ru/vul/2023-03247"/>
			<description>Уязвимость компонента Schema Handler системы управления базами данных PostgreSQL связана с недостатками
                разграничения доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,
                повысить свои привилегии и выполнить произвольный код с помощью команды CREATE SCHEMA</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H">CVE-2023-2454</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postgresql version is less than 0:12.18-2.el7" test_ref="oval:redos:tst:1408"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1409" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости postgresql</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>postgresql</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-postgresql-cve-2022-41862-cve-2023-2454-cve-2023-2455-cve-2023-39417-cve-/"/>
			<reference source="CVE" ref_id="CVE-2023-2455" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-2455"/>
			<reference source="FSTEC" ref_id="BDU:2023-03024" ref_url="https://bdu.fstec.ru/vul/2023-03024"/>
			<description>Уязвимость компонента Schema Handler системы управления базами данных PostgreSQL связана с ошибками в
                настройках безопасности. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,
                обойти ограничения безопасности</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:N">CVE-2023-2455</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postgresql version is less than 0:12.18-2.el7" test_ref="oval:redos:tst:1409"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1410" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости postgresql</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>postgresql</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-postgresql-cve-2022-41862-cve-2023-2454-cve-2023-2455-cve-2023-39417-cve-/"/>
			<reference source="CVE" ref_id="CVE-2023-39417" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-39417"/>
			<reference source="FSTEC" ref_id="BDU:2023-04767" ref_url="https://bdu.fstec.ru/vul/2023-04767"/>
			<description>Уязвимость системы управления базами данных PostgreSQL связана возможностью SQL-инъекций в расширениях,
                которые используют конструкции цитирования (@extowner@, @extschema@ или @extschema:...@) внутри скобок
                (dollar quoting, '', или ""). Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                выполнять произвольный SQL-запрос к базе данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-39417</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postgresql version is less than 0:12.18-2.el7" test_ref="oval:redos:tst:1410"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1411" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости postgresql</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>postgresql</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-postgresql-cve-2022-41862-cve-2023-2454-cve-2023-2455-cve-2023-39417-cve-/"/>
			<reference source="CVE" ref_id="CVE-2023-5868" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5868"/>
			<reference source="FSTEC" ref_id="BDU:2023-07905" ref_url="https://bdu.fstec.ru/vul/2023-07905"/>
			<description>Уязвимость системы управления базами данных PostgreSQL связана с отсутствием защиты служебных данных в
                вызовах функций с агрегацией. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,
                раскрыть защищаемую информацию, когда в качестве аргумента передаётся тип unknown</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N">CVE-2023-5868</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postgresql version is less than 0:12.18-2.el7" test_ref="oval:redos:tst:1411"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1412" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости postgresql</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>postgresql</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-postgresql-cve-2022-41862-cve-2023-2454-cve-2023-2455-cve-2023-39417-cve-/"/>
			<reference source="CVE" ref_id="CVE-2023-5869" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5869"/>
			<reference source="FSTEC" ref_id="BDU:2023-07840" ref_url="https://bdu.fstec.ru/vul/2023-07840"/>
			<description>Уязвимость функций array_append, array_prepend, array_subscript_handler системы управления базами данных
                PostgreSQL связана с целочисленным переполнением при модификации массивов. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-5869</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postgresql version is less than 0:12.18-2.el7" test_ref="oval:redos:tst:1412"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1413" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости postgresql</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>postgresql</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-postgresql-cve-2022-41862-cve-2023-2454-cve-2023-2455-cve-2023-39417-cve-/"/>
			<reference source="CVE" ref_id="CVE-2023-5870" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5870"/>
			<reference source="FSTEC" ref_id="BDU:2023-07904" ref_url="https://bdu.fstec.ru/vul/2023-07904"/>
			<description>Уязвимость системы управления базами данных PostgreSQL связана с возможностью рассылки сигналов
                процессам суперпользователей с помощью роли pg_signal_backend. Эксплуатация уязвимости может позволить
                нарушителю, действующему удалённо, вызвать отказ в обслуживании определенного фонового процесса</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:L">CVE-2023-5870</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postgresql version is less than 0:12.18-2.el7" test_ref="oval:redos:tst:1413"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1414" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости postgresql13</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>postgresql13</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-postgresql13-cve-2022-41862-cve-2023-2454-cve-2023-2455-cve-2023-39417-cv/"/>
			<reference source="CVE" ref_id="CVE-2022-41862" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-41862"/>
			<reference source="FSTEC" ref_id="BDU:2023-02003" ref_url="https://bdu.fstec.ru/vul/2023-02003"/>
			<description>Уязвимость системы управления базами данных PostgreSQL связана с раскрытием информации. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к
                защищаемой информации путем отправки не прошедшей проверку строки во время установления сеанса Kerberos</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2022-41862</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postgresql13 version is less than 0:13.14-2.el7" test_ref="oval:redos:tst:1414"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1415" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости postgresql13</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>postgresql13</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-postgresql13-cve-2022-41862-cve-2023-2454-cve-2023-2455-cve-2023-39417-cv/"/>
			<reference source="CVE" ref_id="CVE-2023-2454" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-2454"/>
			<reference source="FSTEC" ref_id="BDU:2023-03247" ref_url="https://bdu.fstec.ru/vul/2023-03247"/>
			<description>Уязвимость компонента Schema Handler системы управления базами данных PostgreSQL связана с недостатками
                разграничения доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,
                повысить свои привилегии и выполнить произвольный код с помощью команды CREATE SCHEMA</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H">CVE-2023-2454</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postgresql13 version is less than 0:13.14-2.el7" test_ref="oval:redos:tst:1415"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1416" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости postgresql13</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>postgresql13</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-postgresql13-cve-2022-41862-cve-2023-2454-cve-2023-2455-cve-2023-39417-cv/"/>
			<reference source="CVE" ref_id="CVE-2023-2455" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-2455"/>
			<reference source="FSTEC" ref_id="BDU:2023-03024" ref_url="https://bdu.fstec.ru/vul/2023-03024"/>
			<description>Уязвимость компонента Schema Handler системы управления базами данных PostgreSQL связана с ошибками в
                настройках безопасности. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,
                обойти ограничения безопасности</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:N">CVE-2023-2455</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postgresql13 version is less than 0:13.14-2.el7" test_ref="oval:redos:tst:1416"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1417" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости postgresql13</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>postgresql13</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-postgresql13-cve-2022-41862-cve-2023-2454-cve-2023-2455-cve-2023-39417-cv/"/>
			<reference source="CVE" ref_id="CVE-2023-39417" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-39417"/>
			<reference source="FSTEC" ref_id="BDU:2023-04767" ref_url="https://bdu.fstec.ru/vul/2023-04767"/>
			<description>Уязвимость системы управления базами данных PostgreSQL связана возможностью SQL-инъекций в расширениях,
                которые используют конструкции цитирования (@extowner@, @extschema@ или @extschema:...@) внутри скобок
                (dollar quoting, '', или ""). Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                выполнять произвольный SQL-запрос к базе данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-39417</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postgresql13 version is less than 0:13.14-2.el7" test_ref="oval:redos:tst:1417"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1418" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости postgresql13</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>postgresql13</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-postgresql13-cve-2022-41862-cve-2023-2454-cve-2023-2455-cve-2023-39417-cv/"/>
			<reference source="CVE" ref_id="CVE-2023-5868" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5868"/>
			<reference source="FSTEC" ref_id="BDU:2023-07905" ref_url="https://bdu.fstec.ru/vul/2023-07905"/>
			<description>Уязвимость системы управления базами данных PostgreSQL связана с отсутствием защиты служебных данных в
                вызовах функций с агрегацией. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,
                раскрыть защищаемую информацию, когда в качестве аргумента передаётся тип unknown</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N">CVE-2023-5868</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postgresql13 version is less than 0:13.14-2.el7" test_ref="oval:redos:tst:1418"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1419" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости postgresql13</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>postgresql13</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-postgresql13-cve-2022-41862-cve-2023-2454-cve-2023-2455-cve-2023-39417-cv/"/>
			<reference source="CVE" ref_id="CVE-2023-5869" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5869"/>
			<reference source="FSTEC" ref_id="BDU:2023-07840" ref_url="https://bdu.fstec.ru/vul/2023-07840"/>
			<description>Уязвимость функций array_append, array_prepend, array_subscript_handler системы управления базами данных
                PostgreSQL связана с целочисленным переполнением при модификации массивов. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-5869</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postgresql13 version is less than 0:13.14-2.el7" test_ref="oval:redos:tst:1419"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1420" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости postgresql13</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>postgresql13</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-postgresql13-cve-2022-41862-cve-2023-2454-cve-2023-2455-cve-2023-39417-cv/"/>
			<reference source="CVE" ref_id="CVE-2023-5870" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5870"/>
			<reference source="FSTEC" ref_id="BDU:2023-07904" ref_url="https://bdu.fstec.ru/vul/2023-07904"/>
			<description>Уязвимость системы управления базами данных PostgreSQL связана с возможностью рассылки сигналов
                процессам суперпользователей с помощью роли pg_signal_backend. Эксплуатация уязвимости может позволить
                нарушителю, действующему удалённо, вызвать отказ в обслуживании определенного фонового процесса</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:L">CVE-2023-5870</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postgresql13 version is less than 0:13.14-2.el7" test_ref="oval:redos:tst:1420"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1421" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости postgresql14</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>postgresql14</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-13" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-postgresql14-cve-2023-5868-cve-2023-5869-cve-2023-5870/"/>
			<reference source="CVE" ref_id="CVE-2023-5868" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5868"/>
			<reference source="FSTEC" ref_id="BDU:2023-07905" ref_url="https://bdu.fstec.ru/vul/2023-07905"/>
			<description>Уязвимость системы управления базами данных PostgreSQL связана с отсутствием защиты служебных данных в
                вызовах функций с агрегацией. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,
                раскрыть защищаемую информацию, когда в качестве аргумента передаётся тип unknown</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N">CVE-2023-5868</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postgresql14 version is less than 0:14.11-1.el7" test_ref="oval:redos:tst:1421"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1422" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости postgresql14</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>postgresql14</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-13" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-postgresql14-cve-2023-5868-cve-2023-5869-cve-2023-5870/"/>
			<reference source="CVE" ref_id="CVE-2023-5869" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5869"/>
			<reference source="FSTEC" ref_id="BDU:2023-07840" ref_url="https://bdu.fstec.ru/vul/2023-07840"/>
			<description>Уязвимость функций array_append, array_prepend, array_subscript_handler системы управления базами данных
                PostgreSQL связана с целочисленным переполнением при модификации массивов. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-5869</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postgresql14 version is less than 0:14.11-1.el7" test_ref="oval:redos:tst:1422"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1423" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости postgresql14</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>postgresql14</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-13" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-postgresql14-cve-2023-5868-cve-2023-5869-cve-2023-5870/"/>
			<reference source="CVE" ref_id="CVE-2023-5870" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5870"/>
			<reference source="FSTEC" ref_id="BDU:2023-07904" ref_url="https://bdu.fstec.ru/vul/2023-07904"/>
			<description>Уязвимость системы управления базами данных PostgreSQL связана с возможностью рассылки сигналов
                процессам суперпользователей с помощью роли pg_signal_backend. Эксплуатация уязвимости может позволить
                нарушителю, действующему удалённо, вызвать отказ в обслуживании определенного фонового процесса</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:L">CVE-2023-5870</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postgresql14 version is less than 0:14.11-1.el7" test_ref="oval:redos:tst:1423"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1424" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости postgresql15</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>postgresql15</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-14" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-postgresql15-cve-2023-5868-cve-2023-5869-cve-2023-5870-cve-2023-39418/"/>
			<reference source="CVE" ref_id="CVE-2023-5868" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5868"/>
			<reference source="FSTEC" ref_id="BDU:2023-07905" ref_url="https://bdu.fstec.ru/vul/2023-07905"/>
			<description>Уязвимость системы управления базами данных PostgreSQL связана с отсутствием защиты служебных данных в
                вызовах функций с агрегацией. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,
                раскрыть защищаемую информацию, когда в качестве аргумента передаётся тип unknown</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N">CVE-2023-5868</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postgresql15 version is less than 0:15.5-1.el7" test_ref="oval:redos:tst:1424"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1425" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости postgresql15</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>postgresql15</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-14" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-postgresql15-cve-2023-5868-cve-2023-5869-cve-2023-5870-cve-2023-39418/"/>
			<reference source="CVE" ref_id="CVE-2023-5869" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5869"/>
			<reference source="FSTEC" ref_id="BDU:2023-07840" ref_url="https://bdu.fstec.ru/vul/2023-07840"/>
			<description>Уязвимость функций array_append, array_prepend, array_subscript_handler системы управления базами данных
                PostgreSQL связана с целочисленным переполнением при модификации массивов. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-5869</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postgresql15 version is less than 0:15.5-1.el7" test_ref="oval:redos:tst:1425"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1426" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости postgresql15</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>postgresql15</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-14" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-postgresql15-cve-2023-5868-cve-2023-5869-cve-2023-5870-cve-2023-39418/"/>
			<reference source="CVE" ref_id="CVE-2023-5870" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5870"/>
			<reference source="FSTEC" ref_id="BDU:2023-07904" ref_url="https://bdu.fstec.ru/vul/2023-07904"/>
			<description>Уязвимость системы управления базами данных PostgreSQL связана с возможностью рассылки сигналов
                процессам суперпользователей с помощью роли pg_signal_backend. Эксплуатация уязвимости может позволить
                нарушителю, действующему удалённо, вызвать отказ в обслуживании определенного фонового процесса</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:L">CVE-2023-5870</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postgresql15 version is less than 0:15.5-1.el7" test_ref="oval:redos:tst:1426"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1427" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости postgresql15</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>postgresql15</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-14" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-postgresql15-cve-2023-5868-cve-2023-5869-cve-2023-5870-cve-2023-39418/"/>
			<reference source="CVE" ref_id="CVE-2023-39418" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-39418"/>
			<reference source="FSTEC" ref_id="BDU:2023-04768" ref_url="https://bdu.fstec.ru/vul/2023-04768"/>
			<description>Уязвимость системы управления базами данных PostgreSQL связана с недостатками разграничения доступа.
                Эксплуатация уязвимости может позволить нарушителю читать и обновлять защищенные данные</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:L/A:N">CVE-2023-39418</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postgresql15 version is less than 0:15.5-1.el7" test_ref="oval:redos:tst:1427"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1428" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости qemu</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>qemu-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-15" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-qemu-cve-2022-4144-cve-2023-3180-cve-2023-0330-cve-2022-3165-cve-2023-424/"/>
			<reference source="CVE" ref_id="CVE-2022-4144" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-4144"/>
			<reference source="FSTEC" ref_id="BDU:2024-02426" ref_url="https://bdu.fstec.ru/vul/2024-02426"/>
			<description>Уязвимость функции qxl_phys2virt() эмулятора аппаратного обеспечения QEMU связана с ошибкой чтения за
                пределами границ отображения QXL в QEMU. Эксплуатация уязвимости может позволить нарушителю,
                действующему удалено, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2025-10-09"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H">CVE-2022-4144</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="qemu-common version is less than 15:7.2.7-1.el7" test_ref="oval:redos:tst:1428"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1429" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости qemu</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>qemu-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-15" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-qemu-cve-2022-4144-cve-2023-3180-cve-2023-0330-cve-2022-3165-cve-2023-424/"/>
			<reference source="CVE" ref_id="CVE-2023-3180" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3180"/>
			<reference source="FSTEC" ref_id="BDU:2023-08901" ref_url="https://bdu.fstec.ru/vul/2023-08901"/>
			<description>Уязвимость функции virtio_crypto_handle_sym_req эмулятора аппаратного обеспечения QEMU связана с записью
                за границами буфера. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2025-10-09"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H">CVE-2023-3180</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="qemu-common version is less than 15:7.2.7-1.el7" test_ref="oval:redos:tst:1429"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1430" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости qemu</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>qemu-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-15" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-qemu-cve-2022-4144-cve-2023-3180-cve-2023-0330-cve-2022-3165-cve-2023-424/"/>
			<reference source="CVE" ref_id="CVE-2023-0330" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-0330"/>
			<reference source="FSTEC" ref_id="BDU:2023-04834" ref_url="https://bdu.fstec.ru/vul/2023-04834"/>
			<description>Уязвимость компонента lsi53c895a.c эмулятора аппаратного обеспечения QEMU связана с записью за границами
                буфера. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2025-10-09"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:C/C:N/I:N/A:H">CVE-2023-0330</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="qemu-common version is less than 15:7.2.7-1.el7" test_ref="oval:redos:tst:1430"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1431" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости qemu</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>qemu-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-15" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-qemu-cve-2022-4144-cve-2023-3180-cve-2023-0330-cve-2022-3165-cve-2023-424/"/>
			<reference source="CVE" ref_id="CVE-2022-3165" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-3165"/>
			<reference source="FSTEC" ref_id="BDU:2024-02427" ref_url="https://bdu.fstec.ru/vul/2024-02427"/>
			<description>Уязвимость компонента ClientCutText эмулятора аппаратного обеспечения QEMU связана с переполнением при
                обработке сообщений. Эксплуатация уязвимости может позволить нарушителю, действующему удалено, вызвать
                отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2025-10-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2022-3165</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="qemu-common version is less than 15:7.2.7-1.el7" test_ref="oval:redos:tst:1431"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1432" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости qemu</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>qemu-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-15" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-qemu-cve-2022-4144-cve-2023-3180-cve-2023-0330-cve-2022-3165-cve-2023-424/"/>
			<reference source="CVE" ref_id="CVE-2023-42467" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-42467"/>
			<reference source="FSTEC" ref_id="BDU:2023-05459" ref_url="https://bdu.fstec.ru/vul/2023-05459"/>
			<description>Уязвимость функции scsi_disk_reset() (hw/scsi/scsi-disk.c) эмулятора аппаратного обеспечения QEMU
                связана с делением на ноль в результате некорректной проверки размера блоков. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2025-10-09"/>
			 	<cve cvss3="AV:A/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-42467</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="qemu-common version is less than 15:7.2.7-1.el7" test_ref="oval:redos:tst:1432"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1433" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости VIM</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-16" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim-cve-2023-4733-cve-2023-4750-cve-2023-4752-cve-2023-4781-cve-2023-5344/"/>
			<reference source="CVE" ref_id="CVE-2023-4733" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4733"/>
			<reference source="FSTEC" ref_id="BDU:2023-05668" ref_url="https://bdu.fstec.ru/vul/2023-05668"/>
			<description>Уязвимость функции buflist_altfpos текстового редактора vim связана с использованием памяти после её
                освобождения. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-09-11"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-4733</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:9.1.016-1.el7.3" test_ref="oval:redos:tst:1433"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1434" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости VIM</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-16" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim-cve-2023-4733-cve-2023-4750-cve-2023-4752-cve-2023-4781-cve-2023-5344/"/>
			<reference source="CVE" ref_id="CVE-2023-4750" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4750"/>
			<reference source="FSTEC" ref_id="BDU:2023-05667" ref_url="https://bdu.fstec.ru/vul/2023-05667"/>
			<description>Уязвимость текстового редактора vim связана с использованием памяти после её освобождения. Эксплуатация
                уязвимости может позволить нарушителю выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-09-11"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-4750</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:9.1.016-1.el7.3" test_ref="oval:redos:tst:1434"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1435" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости VIM</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-16" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim-cve-2023-4733-cve-2023-4750-cve-2023-4752-cve-2023-4781-cve-2023-5344/"/>
			<reference source="CVE" ref_id="CVE-2023-4752" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4752"/>
			<reference source="FSTEC" ref_id="BDU:2023-05669" ref_url="https://bdu.fstec.ru/vul/2023-05669"/>
			<description>Уязвимость функции ins_compl_get_exp текстового редактора vim связана с использованием памяти после её
                освобождения. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-09-11"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-4752</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:9.1.016-1.el7.3" test_ref="oval:redos:tst:1435"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1436" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости VIM</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-16" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim-cve-2023-4733-cve-2023-4750-cve-2023-4752-cve-2023-4781-cve-2023-5344/"/>
			<reference source="CVE" ref_id="CVE-2023-4781" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4781"/>
			<reference source="FSTEC" ref_id="BDU:2023-05534" ref_url="https://bdu.fstec.ru/vul/2023-05534"/>
			<description>Уязвимость функции vim_regsub_both() текстового редактора Vim связана с переполнением буфера в
                динамической памяти. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на
                конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-09-11"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-4781</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:9.1.016-1.el7.3" test_ref="oval:redos:tst:1436"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1437" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости VIM</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-16" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim-cve-2023-4733-cve-2023-4750-cve-2023-4752-cve-2023-4781-cve-2023-5344/"/>
			<reference source="CVE" ref_id="CVE-2023-5344" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5344"/>
			<reference source="FSTEC" ref_id="BDU:2023-06596" ref_url="https://bdu.fstec.ru/vul/2023-06596"/>
			<description>Уязвимость функции trunc_string() текстового редактора Vim связана с переполнением буфера. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-09-11"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-5344</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:9.1.016-1.el7.3" test_ref="oval:redos:tst:1437"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1438" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости VIM</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-16" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim-cve-2023-4733-cve-2023-4750-cve-2023-4752-cve-2023-4781-cve-2023-5344/"/>
			<reference source="CVE" ref_id="CVE-2023-5441" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5441"/>
			<reference source="FSTEC" ref_id="BDU:2024-02410" ref_url="https://bdu.fstec.ru/vul/2024-02410"/>
			<description>Уязвимость режиме exmode в vim связана с разыменовыванием NULL-указателя. Эксплуатация уязвимости может
                позволить нарушителю, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-09-11"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-5441</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:9.1.016-1.el7.3" test_ref="oval:redos:tst:1438"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1439" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости VIM</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-16" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vim-cve-2023-4733-cve-2023-4750-cve-2023-4752-cve-2023-4781-cve-2023-5344/"/>
			<reference source="CVE" ref_id="CVE-2023-5535" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5535"/>
			<reference source="FSTEC" ref_id="BDU:2024-02411" ref_url="https://bdu.fstec.ru/vul/2024-02411"/>
			<description>Уязвимость функции buf_contents_changed() в vim связана с использованием памяти после её освобождения.
                Эксплуатация уязвимости может позволить нарушителю, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-09-11"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-5535</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:9.1.016-1.el7.3" test_ref="oval:redos:tst:1439"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1440" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость qemu</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>qemu-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-17" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-qemu-cve-2022-3872/"/>
			<reference source="CVE" ref_id="CVE-2022-3872" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-3872"/>
			<reference source="FSTEC" ref_id="BDU:2023-04792" ref_url="https://bdu.fstec.ru/vul/2023-04792"/>
			<description>Уязвимость компонента sdhci.c эмулятора аппаратного обеспечения QEMU связана с ошибкой единичного
                смещения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2025-10-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H">CVE-2022-3872</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="qemu-common version is less than 15:7.2.7-1.el7" test_ref="oval:redos:tst:1440"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1441" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости LibSSH</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libssh</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-18" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libssh-cve-2023-2283-cve-2023-1667/"/>
			<reference source="CVE" ref_id="CVE-2023-2283" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-2283"/>
			<reference source="FSTEC" ref_id="BDU:2023-05381" ref_url="https://bdu.fstec.ru/vul/2023-05381"/>
			<description>Уязвимость функции pki_verify_data_signature() библиотеки для аутентификации клиента LibSSH связана с
                недостатками процедуры аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, обойти ограничения безопасности и получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N">CVE-2023-2283</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libssh version is less than 0:0.9.8-1.el7" test_ref="oval:redos:tst:1441"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1442" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости LibSSH</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libssh</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-18" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libssh-cve-2023-2283-cve-2023-1667/"/>
			<reference source="CVE" ref_id="CVE-2023-1667" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-1667"/>
			<reference source="FSTEC" ref_id="BDU:2023-03857" ref_url="https://bdu.fstec.ru/vul/2023-03857"/>
			<description>Уязвимость библиотеки для аутентификации клиента LibSSH связана с ошибками разыменования указателя.
                Эксплуатация уязвимости позволяет нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-1667</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libssh version is less than 0:0.9.8-1.el7" test_ref="oval:redos:tst:1442"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1443" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость harfbuzz</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>harfbuzz</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-19" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-harfbuzz-cve-2023-25193/"/>
			<reference source="CVE" ref_id="CVE-2023-25193" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-25193"/>
			<reference source="FSTEC" ref_id="BDU:2023-06149" ref_url="https://bdu.fstec.ru/vul/2023-06149"/>
			<description>Уязвимость компонента hb-ot-layout-gsubgpos.hh библиотеки преобразования текста Harfbuzz связана с
                неограниченным распределением ресурсов, Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-25193</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="harfbuzz version is less than 0:7.3.0-3.el7" test_ref="oval:redos:tst:1443"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1444" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости libvirt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libvirt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-20" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libvirt-cve-2021-3631-cve-2021-3667-cve-2022-0897/"/>
			<reference source="CVE" ref_id="CVE-2021-3631" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-3631"/>
			<reference source="FSTEC" ref_id="BDU:2024-02428" ref_url="https://bdu.fstec.ru/vul/2024-02428"/>
			<description>Уязвимость при создании пар категорий SELinux MCS библиотеки управления виртуализацией Libvirt связана с
                созданием пар категорий SELinux MCS для динамических меток виртуальных машин. Эксплуатация уязвимости
                может позволить нарушителю, действующему удалено, получить доступ к конфиденциальной информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:N">CVE-2021-3631</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libvirt version is less than 0:7.6.0-4.el7" test_ref="oval:redos:tst:1444"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1445" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости libvirt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libvirt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-20" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libvirt-cve-2021-3631-cve-2021-3667-cve-2022-0897/"/>
			<reference source="CVE" ref_id="CVE-2021-3667" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-3667"/>
			<reference source="FSTEC" ref_id="BDU:2022-05841" ref_url="https://bdu.fstec.ru/vul/2022-05841"/>
			<description>Уязвимость компонента API virStoragePoolLookupByTargetPath библиотеки управления виртуализацией Libvirt
                связана с недостаточной блокировкой. Эксплуатация уязвимости позволяет нарушителю, действующему
                удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2021-3667</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libvirt version is less than 0:7.6.0-4.el7" test_ref="oval:redos:tst:1445"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1446" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости libvirt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libvirt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-20" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libvirt-cve-2021-3631-cve-2021-3667-cve-2022-0897/"/>
			<reference source="CVE" ref_id="CVE-2022-0897" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-0897"/>
			<reference source="FSTEC" ref_id="BDU:2022-05846" ref_url="https://bdu.fstec.ru/vul/2022-05846"/>
			<description>Уязвимость метода virNWFilterObjListNumOfNWFilters библиотеки управления виртуализацией Libvirt связана
                с недостаточной блокировкой. Эксплуатация уязвимости позволяет нарушителю, действующему удаленно,
                вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L">CVE-2022-0897</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libvirt version is less than 0:7.6.0-4.el7" test_ref="oval:redos:tst:1446"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1447" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости LibTIFF</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libtiff</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-21" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libtiff-cve-2023-40745-cve-2023-41175/"/>
			<reference source="CVE" ref_id="CVE-2023-40745" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-40745"/>
			<reference source="FSTEC" ref_id="BDU:2023-06407" ref_url="https://bdu.fstec.ru/vul/2023-06407"/>
			<description>Уязвимость функции readSeparateTilesIntoBuffer() библиотеки LibTIFF связана с целочисленным
                переполнением при обработке файлов формата tiff. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-40745</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libtiff version is less than 0:4.5.1-6.el7" test_ref="oval:redos:tst:1447"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1448" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости LibTIFF</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libtiff</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-21" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libtiff-cve-2023-40745-cve-2023-41175/"/>
			<reference source="CVE" ref_id="CVE-2023-41175" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-41175"/>
			<reference source="FSTEC" ref_id="BDU:2023-07663" ref_url="https://bdu.fstec.ru/vul/2023-07663"/>
			<description>Уязвимость компонента raw2tiff.c библиотеки LibTIFF связана с целочисленным переполнением. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании с помощью
                специально созданного tiff изображения</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-41175</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libtiff version is less than 0:4.5.1-6.el7" test_ref="oval:redos:tst:1448"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1449" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость xerces-c</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>xerces-c</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-22" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-xerces-c-cve-2023-37536/"/>
			<reference source="CVE" ref_id="CVE-2023-37536" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-37536"/>
			<reference source="FSTEC" ref_id="BDU:2023-06960" ref_url="https://bdu.fstec.ru/vul/2023-06960"/>
			<description>Уязвимость библиотеки Хerces C++ платформы совместного управления ИТ-оборудованием BigFix Platform
                вызвана целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю, действующему
                удалённо, выполнить произвольный код путем отправки специально сформированного HTTP-запроса</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:H">CVE-2023-37536</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="xerces-c version is less than 0:3.2.4-1.el7" test_ref="oval:redos:tst:1449"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1450" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости zabbix-lts</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>zabbix-lts-agent</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-23" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-zabbix-lts-cve-2023-32723-cve-2023-32722-cve-2023-32721-cve-2023-29453/"/>
			<reference source="CVE" ref_id="CVE-2023-32723" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-32723"/>
			<reference source="FSTEC" ref_id="BDU:2024-02419" ref_url="https://bdu.fstec.ru/vul/2024-02419"/>
			<description>Уязвимость агента универсальной системы мониторинга Zabbix связана с неверным назначением разрешений для
                критического ресурса. Эксплуатация уязвимости может позволить нарушителю, действующему удалено,
                выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N">CVE-2023-32723</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="zabbix-lts-agent version is less than 1:6.0.24-3.el7" test_ref="oval:redos:tst:1450"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1451" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости zabbix-lts</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>zabbix-lts-agent</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-23" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-zabbix-lts-cve-2023-32723-cve-2023-32722-cve-2023-32721-cve-2023-29453/"/>
			<reference source="CVE" ref_id="CVE-2023-32722" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-32722"/>
			<reference source="FSTEC" ref_id="BDU:2023-08246" ref_url="https://bdu.fstec.ru/vul/2023-08246"/>
			<description>Уязвимость модуля zabbix/src/libs/zbxjson универсальной системы мониторинга Zabbix связана с выходом
                операции за границы буфера. Эксплуатация уязвимости может позвлить нарушителю, действующему удаленно,
                выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H">CVE-2023-32722</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="zabbix-lts-agent version is less than 1:6.0.24-3.el7" test_ref="oval:redos:tst:1451"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1452" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости zabbix-lts</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>zabbix-lts-agent</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-23" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-zabbix-lts-cve-2023-32723-cve-2023-32722-cve-2023-32721-cve-2023-29453/"/>
			<reference source="CVE" ref_id="CVE-2023-32721" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-32721"/>
			<reference source="FSTEC" ref_id="BDU:2023-06803" ref_url="https://bdu.fstec.ru/vul/2023-06803"/>
			<description>Уязвимость интерфейса универсальной системы мониторинга Zabbix связана с недостаточной проверкой входных
                данных при обработке поля URL элемента Maps. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, проводить межсайтовые сценарные атаки</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:H/A:N">CVE-2023-32721</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="zabbix-lts-agent version is less than 1:6.0.24-3.el7" test_ref="oval:redos:tst:1452"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1453" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости zabbix-lts</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>zabbix-lts-agent</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-23" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-zabbix-lts-cve-2023-32723-cve-2023-32722-cve-2023-32721-cve-2023-29453/"/>
			<reference source="CVE" ref_id="CVE-2023-29453" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-29453"/>
			<reference source="FSTEC" ref_id="BDU:2023-08247" ref_url="https://bdu.fstec.ru/vul/2023-08247"/>
			<description>Уязвимость агента универсальной системы мониторинга Zabbix связна с неверным управлением генерацией
                кода. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный
                код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-29453</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="zabbix-lts-agent version is less than 1:6.0.24-3.el7" test_ref="oval:redos:tst:1453"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1454" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости zabbix</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>zabbix-agent</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-25" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-zabbix-cve-2023-32723-cve-2023-32722-cve-2023-32721-cve-2023-29453/"/>
			<reference source="CVE" ref_id="CVE-2023-32723" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-32723"/>
			<reference source="FSTEC" ref_id="BDU:2024-02419" ref_url="https://bdu.fstec.ru/vul/2024-02419"/>
			<description>Уязвимость агента универсальной системы мониторинга Zabbix связана с неверным назначением разрешений для
                критического ресурса. Эксплуатация уязвимости может позволить нарушителю, действующему удалено,
                выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N">CVE-2023-32723</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="zabbix-agent version is less than 1:6.4.9-3.el7" test_ref="oval:redos:tst:1454"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1455" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости zabbix</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>zabbix-agent</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-25" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-zabbix-cve-2023-32723-cve-2023-32722-cve-2023-32721-cve-2023-29453/"/>
			<reference source="CVE" ref_id="CVE-2023-32722" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-32722"/>
			<reference source="FSTEC" ref_id="BDU:2023-08246" ref_url="https://bdu.fstec.ru/vul/2023-08246"/>
			<description>Уязвимость модуля zabbix/src/libs/zbxjson универсальной системы мониторинга Zabbix связана с выходом
                операции за границы буфера. Эксплуатация уязвимости может позвлить нарушителю, действующему удаленно,
                выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H">CVE-2023-32722</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="zabbix-agent version is less than 1:6.4.9-3.el7" test_ref="oval:redos:tst:1455"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1456" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости zabbix</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>zabbix-agent</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-25" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-zabbix-cve-2023-32723-cve-2023-32722-cve-2023-32721-cve-2023-29453/"/>
			<reference source="CVE" ref_id="CVE-2023-32721" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-32721"/>
			<reference source="FSTEC" ref_id="BDU:2023-06803" ref_url="https://bdu.fstec.ru/vul/2023-06803"/>
			<description>Уязвимость интерфейса универсальной системы мониторинга Zabbix связана с недостаточной проверкой входных
                данных при обработке поля URL элемента Maps. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, проводить межсайтовые сценарные атаки</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:H/A:N">CVE-2023-32721</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="zabbix-agent version is less than 1:6.4.9-3.el7" test_ref="oval:redos:tst:1456"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1457" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости zabbix</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>zabbix-agent</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-25" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-zabbix-cve-2023-32723-cve-2023-32722-cve-2023-32721-cve-2023-29453/"/>
			<reference source="CVE" ref_id="CVE-2023-29453" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-29453"/>
			<reference source="FSTEC" ref_id="BDU:2023-08247" ref_url="https://bdu.fstec.ru/vul/2023-08247"/>
			<description>Уязвимость агента универсальной системы мониторинга Zabbix связна с неверным управлением генерацией
                кода. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный
                код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-29453</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="zabbix-agent version is less than 1:6.4.9-3.el7" test_ref="oval:redos:tst:1457"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1458" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240329-24" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-chromium-cve-2023-5346/"/>
			<reference source="CVE" ref_id="CVE-2023-5346" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5346"/>
			<reference source="FSTEC" ref_id="BDU:2023-06341" ref_url="https://bdu.fstec.ru/vul/2023-06341"/>
			<description>Уязвимость обработчика JavaScript-сценариев V8 браузера Google Chrome связана с ошибками смешения типов
                данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить
                произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-03-29"/>
			 	<updated date="2024-03-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-5346</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:1458"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1459" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости qemu</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>qemu-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240401-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-qemu-cve-2023-5088-cve-2022-36648/"/>
			<reference source="CVE" ref_id="CVE-2023-5088" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5088"/>
			<reference source="FSTEC" ref_id="BDU:2023-07853" ref_url="https://bdu.fstec.ru/vul/2023-07853"/>
			<description>Уязвимость функции ide_dma_cb() эмулятора аппаратного обеспечения QEMU связана с ошибками синхронизации
                при обработке параметра DRQ_STAT. Эксплуатация уязвимости может позволить нарушителю получить доступ на
                чтение, изменение или удаление данных или вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-01"/>
			 	<updated date="2025-10-09"/>
			 	<cve cvss3="AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H">CVE-2023-5088</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="qemu-common version is less than 15:7.2.7-1.el7" test_ref="oval:redos:tst:1459"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1460" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости qemu</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>qemu-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240401-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-qemu-cve-2023-5088-cve-2022-36648/"/>
			<reference source="CVE" ref_id="CVE-2022-36648" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-36648"/>
			<reference source="FSTEC" ref_id="BDU:2023-04956" ref_url="https://bdu.fstec.ru/vul/2023-04956"/>
			<description>Уязвимость модуля of_dpa_cmd_add_l2_floo эмулятора аппаратного обеспечения QEMU связана с ошибками
                разыменования указателей. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                вызвать отказ в обслуживании и выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-04-01"/>
			 	<updated date="2025-10-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H">CVE-2022-36648</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="qemu-common version is less than 15:7.2.7-1.el7" test_ref="oval:redos:tst:1460"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1461" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость openssl</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>openssl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240401-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-openssl-cve-2023-5678/"/>
			<reference source="CVE" ref_id="CVE-2023-5678" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5678"/>
			<reference source="FSTEC" ref_id="BDU:2023-08615" ref_url="https://bdu.fstec.ru/vul/2023-08615"/>
			<description>Уязвимость функции DH_generate_key() библиотеки OpenSSL связана с недостаточной проверкой необычных или
                исключительных состояний. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                вызвать отказ в обслуживани</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-01"/>
			 	<updated date="2024-04-01"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2023-5678</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openssl version is less than 1:1.1.1q-9.el7.3" test_ref="oval:redos:tst:1461"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1462" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость cri-o</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>cri-o</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240401-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-cri-o-cve-2022-4318/"/>
			<reference source="CVE" ref_id="CVE-2022-4318" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-4318"/>
			<reference source="FSTEC" ref_id="BDU:2024-02430" ref_url="https://bdu.fstec.ru/vul/2024-02430"/>
			<description>Уязвимость механизме контейнера CRI-O связана с добавлением произвольных строк в /etc/passwd с помощью
                специально созданной переменной среды. Эксплуатация уязвимости может позволить нарушителю, действующему
                удалено, оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-01"/>
			 	<updated date="2024-04-01"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-4318</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="cri-o version is less than 0:1.24.1-4.el7" test_ref="oval:redos:tst:1462"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1463" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость haproxy</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>haproxy</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240401-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-haproxy-cve-2023-40225/"/>
			<reference source="CVE" ref_id="CVE-2023-40225" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-40225"/>
			<reference source="FSTEC" ref_id="BDU:2024-02429" ref_url="https://bdu.fstec.ru/vul/2024-02429"/>
			<description>Уязвимость серверного программного обеспечения HAProxy связана с пересылкой пустых заголовков
                Content-Length. Эксплуатация уязвимости может позволить нарушителю, действующему удалено, выполнять
                атаку «контрабанда HTTP-запросов»</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-01"/>
			 	<updated date="2024-04-01"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N">CVE-2023-40225</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="haproxy version is less than 0:2.6.11-4.el7" test_ref="oval:redos:tst:1463"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1464" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240401-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-yadra-os-cve-2023-23000/"/>
			<reference source="CVE" ref_id="CVE-2023-23000" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-23000"/>
			<reference source="FSTEC" ref_id="BDU:2023-01211" ref_url="https://bdu.fstec.ru/vul/2023-01211"/>
			<description>Уязвимость драйвера NVIDIA Tegra XUSB Pad ядра операционной системы Linux связана с ошибками
                разыменования указателей. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-01"/>
			 	<updated date="2024-04-01"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-23000</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.125-1.el7.3" test_ref="oval:redos:tst:1464"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1465" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость pmix</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>pmix</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240402-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-pmix-cve-2023-41915/"/>
			<reference source="CVE" ref_id="CVE-2023-41915" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-41915"/>
			<reference source="FSTEC" ref_id="BDU:2024-02538" ref_url="https://bdu.fstec.ru/vul/2024-02538"/>
			<description>Уязвимость интерфейса управления процессами PMIx связана с выполнением кода библиотеки с UID 0.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к
                конфиденциальным данным</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-02"/>
			 	<updated date="2024-04-02"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-41915</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="pmix version is less than 0:2.1.1-4.el7" test_ref="oval:redos:tst:1465"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1466" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость Cri-o</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>cri-o</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240402-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-cri-o-cve-2023-6476/"/>
			<reference source="CVE" ref_id="CVE-2023-6476" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-6476"/>
			<reference source="FSTEC" ref_id="BDU:2024-02537" ref_url="https://bdu.fstec.ru/vul/2024-02537"/>
			<description>Уязвимость механизме контейнера CRI-O связана с экспериментальной аннотацией, приводящую к тому, что
                контейнер становится неограниченным. Эксплуатация уязвимости может позволить нарушителю, вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-02"/>
			 	<updated date="2024-04-02"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-6476</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="cri-o version is less than 0:1.24.1-4.el7" test_ref="oval:redos:tst:1466"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1467" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость redis</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>redis</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240402-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-redis-cve-2023-41056/"/>
			<reference source="CVE" ref_id="CVE-2023-41056" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-41056"/>
			<reference source="FSTEC" ref_id="BDU:2024-00349" ref_url="https://bdu.fstec.ru/vul/2024-00349"/>
			<description>Уязвимость системы управления базами данных (СУБД) Redis связана с целочисленным переполнением.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-02"/>
			 	<updated date="2024-04-02"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-41056</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="redis version is less than 0:7.0.15-1.el7" test_ref="oval:redos:tst:1467"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1468" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libebml</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libebml</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240402-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libebml-cve-2023-52339/"/>
			<reference source="CVE" ref_id="CVE-2023-52339" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-52339"/>
			<reference source="FSTEC" ref_id="BDU:2024-02535" ref_url="https://bdu.fstec.ru/vul/2024-02535"/>
			<description>Уязвимость файла MemIOCallback.cpp библиотеки C++ libebml связана с целочисленным переполнением.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-02"/>
			 	<updated date="2024-04-02"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-52339</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libebml version is less than 0:1.3.7-4.el7" test_ref="oval:redos:tst:1468"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1469" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость tinyxml</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>tinyxml</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240402-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-tinyxml-cve-2023-34194/"/>
			<reference source="CVE" ref_id="CVE-2023-34194" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-34194"/>
			<reference source="FSTEC" ref_id="BDU:2024-00003" ref_url="https://bdu.fstec.ru/vul/2024-00003"/>
			<description>Уязвимость функции TiXmlDeclaration::Parse() компонента tinyxmlparser.cpp XML-парсера TinyXML связана с
                использованием оператора assert() при обработке символа 0, расположенного после пробела. Эксплуатация
                уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-02"/>
			 	<updated date="2024-04-02"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-34194</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="tinyxml version is less than 0:2.6.2-7.el7" test_ref="oval:redos:tst:1469"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1470" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость grub2</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grub2-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240402-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-grub2-cve-2023-4001/"/>
			<reference source="CVE" ref_id="CVE-2023-4001" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4001"/>
			<reference source="FSTEC" ref_id="BDU:2024-00324" ref_url="https://bdu.fstec.ru/vul/2024-00324"/>
			<description>Уязвимость механизма защиты паролем загрузчика операционных систем Grub2 связана с обходом
                аутентификации посредством спуфинга. Эксплуатация уязвимости может позволить нарушителю обойти
                установленный контроль доступа</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-02"/>
			 	<updated date="2024-04-02"/>
			 	<cve cvss3="AV:P/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:N">CVE-2023-4001</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grub2-common version is less than 1:2.06-63.el7.3" test_ref="oval:redos:tst:1470"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1471" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libnghttp2</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libnghttp2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240402-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libnghttp2-cve-2023-44487/"/>
			<reference source="CVE" ref_id="CVE-2023-44487" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-44487"/>
			<reference source="FSTEC" ref_id="BDU:2023-06559" ref_url="https://bdu.fstec.ru/vul/2023-06559"/>
			<description>Уязвимость реализации протокола HTTP/2 связана с возможностью формирования потока запросов в рамках уже
                установленного сетевого соединения, без открытия новых сетевых соединений и без подтверждения получения
                пакетов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-02"/>
			 	<updated date="2024-04-02"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-44487</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libnghttp2 version is less than 0:1.51.0-2.el7" test_ref="oval:redos:tst:1471"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1472" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость dnsdist</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>dnsdist</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240402-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-dnsdist-cve-2023-444871524/"/>
			<reference source="CVE" ref_id="CVE-2023-44487" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-44487"/>
			<reference source="FSTEC" ref_id="BDU:2023-06559" ref_url="https://bdu.fstec.ru/vul/2023-06559"/>
			<description>Уязвимость реализации протокола HTTP/2 связана с возможностью формирования потока запросов в рамках уже
                установленного сетевого соединения, без открытия новых сетевых соединений и без подтверждения получения
                пакетов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-02"/>
			 	<updated date="2024-04-02"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-44487</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="dnsdist version is less than 0:1.8.3-2.el7" test_ref="oval:redos:tst:1472"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1473" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость IPA</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>ipa-server-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240402-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-ipa-cve-2023-5455/"/>
			<reference source="CVE" ref_id="CVE-2023-5455" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5455"/>
			<reference source="FSTEC" ref_id="BDU:2024-02540" ref_url="https://bdu.fstec.ru/vul/2024-02540"/>
			<description>Уязвимость компонента login_password сервера FreeIpa связана с отправкой пользовательских запросов,
                которые могут выполнять действия от имени пользователя. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, вызвать потерю конфиденциальности и целостности системы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-02"/>
			 	<updated date="2024-04-02"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N">CVE-2023-5455</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="ipa-server-common version is less than 0:4.10.3-3.el7" test_ref="oval:redos:tst:1473"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1474" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости wireshark</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>wireshark</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240402-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-wireshark-cve-2023-6174-cve-2023-6175/"/>
			<reference source="CVE" ref_id="CVE-2023-6174" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-6174"/>
			<reference source="FSTEC" ref_id="BDU:2023-08355" ref_url="https://bdu.fstec.ru/vul/2023-08355"/>
			<description>Уязвимость SSH-диссектора анализатора трафика компьютерных сетей Wireshark связана с недостаточной
                очисткой особых элементов в выходных данных, используемых входящим компонентом. Эксплуатация уязвимости
                может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании путем отправки
                специально созданных пакетов</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-02"/>
			 	<updated date="2024-04-02"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-6174</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="wireshark version is less than 1:4.0.12-1.el7" test_ref="oval:redos:tst:1474"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1475" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости wireshark</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>wireshark</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240402-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-wireshark-cve-2023-6174-cve-2023-6175/"/>
			<reference source="CVE" ref_id="CVE-2023-6175" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-6175"/>
			<reference source="FSTEC" ref_id="BDU:2023-08203" ref_url="https://bdu.fstec.ru/vul/2023-08203"/>
			<description>Уязвимость парсера файлов NetScreen анализатора трафика компьютерных сетей Wireshark связана с выходом
                операции за границы буфера. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-02"/>
			 	<updated date="2024-04-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-6175</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="wireshark version is less than 1:4.0.12-1.el7" test_ref="oval:redos:tst:1475"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1476" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости gpac</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gpac</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240402-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-gpac-cve-2023-48039-cve-2023-48090/"/>
			<reference source="CVE" ref_id="CVE-2023-48039" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-48039"/>
			<reference source="FSTEC" ref_id="BDU:2024-02551" ref_url="https://bdu.fstec.ru/vul/2024-02551"/>
			<description>Уязвимость в компоненте gf_mpd_parse_string media_tools/mpd.c:75 мультимедийной платформы GPAC связана с
                отсутствием освобождения памяти после эффективного срока службы. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-02"/>
			 	<updated date="2024-04-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-48039</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gpac version is less than 0:2.3.0-2.20240126gitf30e0d1.el7" test_ref="oval:redos:tst:1476"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1477" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости gpac</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gpac</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240402-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-gpac-cve-2023-48039-cve-2023-48090/"/>
			<reference source="CVE" ref_id="CVE-2023-48090" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-48090"/>
			<reference source="FSTEC" ref_id="BDU:2024-02550" ref_url="https://bdu.fstec.ru/vul/2024-02550"/>
			<description>Уязвимость в компоненте Extract_attributes media_tools/m3u8.c:329 мультимедийной платформы GPAC связана
                с отсутствием освобождения памяти после эффективного срока службы. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-02"/>
			 	<updated date="2024-04-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:H">CVE-2023-48090</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gpac version is less than 0:2.3.0-2.20240126gitf30e0d1.el7" test_ref="oval:redos:tst:1477"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1478" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nextcloud</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nextcloud</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240402-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nextcloud-cve-2023-48301-cve-2023-48302/"/>
			<reference source="CVE" ref_id="CVE-2023-48301" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-48301"/>
			<reference source="FSTEC" ref_id="BDU:2024-02549" ref_url="https://bdu.fstec.ru/vul/2024-02549"/>
			<description>Уязвимость облачного программного обеспечения для создания и использования хранилища данных Nextcloud
                Server связана с неправильной нейтрализацией ввода во время создания веб-страницы. Эксплуатация
                уязвимости может позволить нарушителю , действующему удаленно, осуществлять межсайтовые сценарные атаки
                (XSS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-02"/>
			 	<updated date="2024-04-02"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N">CVE-2023-48301</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nextcloud version is less than 0:25.0.5-7.el7" test_ref="oval:redos:tst:1478"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1479" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nextcloud</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nextcloud</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240402-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nextcloud-cve-2023-48301-cve-2023-48302/"/>
			<reference source="CVE" ref_id="CVE-2023-48302" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-48302"/>
			<reference source="FSTEC" ref_id="BDU:2024-02548" ref_url="https://bdu.fstec.ru/vul/2024-02548"/>
			<description>Уязвимость облачного программного обеспечения для создания и использования хранилища данных Nextcloud
                Server связана с копировать HTML-код без разметки (Ctrl+Shift+V). Эксплуатация уязвимости может
                позволить нарушителю , действующему удаленно, осуществлять межсайтовые сценарные атаки (XSS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-02"/>
			 	<updated date="2024-04-02"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N">CVE-2023-48302</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nextcloud version is less than 0:25.0.5-7.el7" test_ref="oval:redos:tst:1479"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1480" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nextcloud</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nextcloud</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240402-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nextcloud-cve-2023-48301-cve-2023-48302/"/>
			<reference source="CVE" ref_id="CVE-2023-48303" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-48303"/>
			<reference source="FSTEC" ref_id="BDU:2024-02547" ref_url="https://bdu.fstec.ru/vul/2024-02547"/>
			<description>Уязвимость облачного программного обеспечения для создания и использования хранилища данных Nextcloud
                Server связана с изменением администратором данных аутентификации внешнего хранилища, настроенного
                пользователем. Эксплуатация уязвимости может позволить нарушителю , действующему удаленно, обойти
                существующую политику ограничения доступа</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2024-04-02"/>
			 	<updated date="2024-04-02"/>
			 	<cve cvss3="AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:N">CVE-2023-48303</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nextcloud version is less than 0:25.0.5-7.el7" test_ref="oval:redos:tst:1480"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1481" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nextcloud</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nextcloud</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240402-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nextcloud-cve-2023-48301-cve-2023-48302/"/>
			<reference source="CVE" ref_id="CVE-2023-48304" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-48304"/>
			<reference source="FSTEC" ref_id="BDU:2024-02546" ref_url="https://bdu.fstec.ru/vul/2024-02546"/>
			<description>Уязвимость облачного программного обеспечения для создания и использования хранилища данных Nextcloud
                Server связана с возможностью включать и отключать в календарь дни рождения для любого пользователя на
                том же сервере. Эксплуатация уязвимости может позволить нарушителю , действующему удаленно, получить
                несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-02"/>
			 	<updated date="2024-04-02"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N">CVE-2023-48304</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nextcloud version is less than 0:25.0.5-7.el7" test_ref="oval:redos:tst:1481"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1482" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nextcloud</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nextcloud</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240402-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nextcloud-cve-2023-48301-cve-2023-48302/"/>
			<reference source="CVE" ref_id="CVE-2023-48306" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-48306"/>
			<reference source="FSTEC" ref_id="BDU:2024-00716" ref_url="https://bdu.fstec.ru/vul/2024-00716"/>
			<description>Уязвимость облачного программного обеспечения для создания и использования хранилища данных Nextcloud
                Server связана с недостаточной проверкой поступающих запросов. Эксплуатация уязвимости может позволить
                нарушителю , действующему удаленно, осуществить SSRF-атаку</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-04-02"/>
			 	<updated date="2024-04-02"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-48306</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nextcloud version is less than 0:25.0.5-7.el7" test_ref="oval:redos:tst:1482"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1483" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nextcloud</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nextcloud</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240402-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nextcloud-cve-2023-48301-cve-2023-48302/"/>
			<reference source="CVE" ref_id="CVE-2023-48239" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-48239"/>
			<reference source="FSTEC" ref_id="BDU:2024-02545" ref_url="https://bdu.fstec.ru/vul/2024-02545"/>
			<description>Уязвимость облачного программного обеспечения для создания и использования хранилища данных Nextcloud
                Server связана возможностью обновить любое личное или глобальное внешнее хранилище, что сделает его
                недоступным для всех остальных. Эксплуатация уязвимости может позволить нарушителю , действующему
                удаленно, обойти существующую политику ограничения доступа</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-02"/>
			 	<updated date="2024-04-02"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H">CVE-2023-48239</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nextcloud version is less than 0:25.0.5-7.el7" test_ref="oval:redos:tst:1483"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1484" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libde265</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libde265</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240402-13" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libde265-cve-2023-43887/"/>
			<reference source="CVE" ref_id="CVE-2023-43887" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-43887"/>
			<reference source="FSTEC" ref_id="BDU:2024-02536" ref_url="https://bdu.fstec.ru/vul/2024-02536"/>
			<description>Уязвимость в функции pic_parameter_set::dump() реализации видеокодека h.265 Libde265 связана с
                множественные переполнения буфера через параметры num_tile_columns и num_tile_row. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-02"/>
			 	<updated date="2024-04-02"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:H">CVE-2023-43887</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libde265 version is less than 0:1.0.14-1.el7" test_ref="oval:redos:tst:1484"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1485" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость strongswan</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>strongswan</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240402-14" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-strongswan-cve-2023-41913/"/>
			<reference source="CVE" ref_id="CVE-2023-41913" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-41913"/>
			<reference source="FSTEC" ref_id="BDU:2023-08128" ref_url="https://bdu.fstec.ru/vul/2023-08128"/>
			<description>Уязвимость VPN-пакета на базе протокола IPSec strongSwan вызвана ошибкой в процессе charon-tkm с
                реализацией протокола обмена ключами (IKE) на базе TKMv2 (Trusted Key Manager). Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2024-04-02"/>
			 	<updated date="2024-04-02"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:H/A:L">CVE-2023-41913</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="strongswan version is less than 0:5.9.10-2.el7" test_ref="oval:redos:tst:1485"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1486" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости virtuoso-opensource</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>virtuoso-opensource</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240402-15" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-virtuoso-opensource-cve-2023-48949-cve-2023-48950-cve-2023-48951-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-48949" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-48949"/>
			<reference source="FSTEC" ref_id="BDU:2024-02544" ref_url="https://bdu.fstec.ru/vul/2024-02544"/>
			<description>Уязвимость в функции box_add() платформы разработки веб-приложений virtuoso-opensource связана с вызовом
                отказа в обслуживании (DoS) после выполнения оператора SELECT. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-02"/>
			 	<updated date="2024-04-02"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-48949</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="virtuoso-opensource version is less than 1:7.2.6.1-2.el7" test_ref="oval:redos:tst:1486"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1487" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости virtuoso-opensource</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>virtuoso-opensource</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240402-15" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-virtuoso-opensource-cve-2023-48949-cve-2023-48950-cve-2023-48951-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-48950" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-48950"/>
			<reference source="FSTEC" ref_id="BDU:2024-02543" ref_url="https://bdu.fstec.ru/vul/2024-02543"/>
			<description>Уязвимость в функцииbox_col_len() платформы разработки веб-приложений virtuoso-opensource связана с
                вызовом отказа в обслуживании (DoS) после выполнения оператора SELECT. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-02"/>
			 	<updated date="2024-04-02"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-48950</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="virtuoso-opensource version is less than 1:7.2.6.1-2.el7" test_ref="oval:redos:tst:1487"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1488" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости virtuoso-opensource</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>virtuoso-opensource</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240402-15" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-virtuoso-opensource-cve-2023-48949-cve-2023-48950-cve-2023-48951-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-48951" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-48951"/>
			<reference source="FSTEC" ref_id="BDU:2024-02542" ref_url="https://bdu.fstec.ru/vul/2024-02542"/>
			<description>Уязвимость в функцииbox_equal() платформы разработки веб-приложений virtuoso-opensource связана с
                вызовом отказа в обслуживании (DoS) после выполнения оператора SELECT. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-02"/>
			 	<updated date="2024-04-02"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-48951</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="virtuoso-opensource version is less than 1:7.2.6.1-2.el7" test_ref="oval:redos:tst:1488"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1489" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости virtuoso-opensource</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>virtuoso-opensource</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240402-15" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-virtuoso-opensource-cve-2023-48949-cve-2023-48950-cve-2023-48951-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-48945" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-48945"/>
			<reference source="FSTEC" ref_id="BDU:2024-02541" ref_url="https://bdu.fstec.ru/vul/2024-02541"/>
			<description>Уязвимость в платформы разработки веб-приложений virtuoso-opensource связана с вызовом отказа в
                обслуживании (DoS) с помощью специально созданных операторов SQL. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-02"/>
			 	<updated date="2024-04-02"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-48945</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="virtuoso-opensource version is less than 1:7.2.6.1-2.el7" test_ref="oval:redos:tst:1489"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1490" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости virtuoso-opensource</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>virtuoso-opensource</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240402-15" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-virtuoso-opensource-cve-2023-48949-cve-2023-48950-cve-2023-48951-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-48946" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-48946"/>
			<reference source="FSTEC" ref_id="BDU:2024-02539" ref_url="https://bdu.fstec.ru/vul/2024-02539"/>
			<description>Уязвимость в функции box_mpy() платформы разработки веб-приложений virtuoso-opensource связана с вызовом
                отказа в обслуживании (DoS) после выполнения оператора SELECT. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-02"/>
			 	<updated date="2024-04-02"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-48946</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="virtuoso-opensource version is less than 1:7.2.6.1-2.el7" test_ref="oval:redos:tst:1490"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1491" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python3-cryptography</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-cryptography</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240402-16" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-python3-cryptography-cve-2023-49083/"/>
			<reference source="CVE" ref_id="CVE-2023-49083" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-49083"/>
			<reference source="FSTEC" ref_id="BDU:2024-02534" ref_url="https://bdu.fstec.ru/vul/2024-02534"/>
			<description>Уязвимость функций load_pem_pkcs7_certificates() и load_der_pkcs7_certificates() пакет cryptography
                связана с разыменовыванием NULL-указателя и сбою сегмента. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-02"/>
			 	<updated date="2024-04-02"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-49083</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-cryptography version is less than 0:39.0.2-4.el7" test_ref="oval:redos:tst:1491"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1492" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости golang</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>golang</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240402-17" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-golang-cve-2023-39326-cve-2023-45285-cve-2023-45283/"/>
			<reference source="CVE" ref_id="CVE-2023-39326" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-39326"/>
			<reference source="FSTEC" ref_id="BDU:2024-00175" ref_url="https://bdu.fstec.ru/vul/2024-00175"/>
			<description>Уязвимость пакета net/http языка программирования Go связана с раскрытием информации. ксплуатация
                уязвимости может позволить нарушителю, действующему удалённо, раскрыть защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-02"/>
			 	<updated date="2024-04-02"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2023-39326</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="golang version is less than 0:1.21.6-1.el7" test_ref="oval:redos:tst:1492"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1493" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости golang</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>golang</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240402-17" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-golang-cve-2023-39326-cve-2023-45285-cve-2023-45283/"/>
			<reference source="CVE" ref_id="CVE-2023-45285" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-45285"/>
			<reference source="FSTEC" ref_id="BDU:2024-00176" ref_url="https://bdu.fstec.ru/vul/2024-00176"/>
			<description>Уязвимость компонента cmd-go языка программирования Go связана с передачей данных в открытом виде.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный
                доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-02"/>
			 	<updated date="2024-04-02"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2023-45285</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="golang version is less than 0:1.21.6-1.el7" test_ref="oval:redos:tst:1493"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1494" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости golang</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>golang</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240402-17" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-golang-cve-2023-39326-cve-2023-45285-cve-2023-45283/"/>
			<reference source="CVE" ref_id="CVE-2023-45283" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-45283"/>
			<reference source="FSTEC" ref_id="BDU:2023-09013" ref_url="https://bdu.fstec.ru/vul/2023-09013"/>
			<description>Уязвимость пакета filepath языка программирования Go связана с неверным ограничением имени пути к
                каталогу с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю, действующему
                удалённо, раскрыть защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-02"/>
			 	<updated date="2024-04-02"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2023-45283</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="golang version is less than 0:1.21.6-1.el7" test_ref="oval:redos:tst:1494"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1495" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости grafana</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grafana</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240403-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grafana-03-04-24/"/>
			<reference source="CVE" ref_id="CVE-2022-31107" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-31107"/>
			<reference source="FSTEC" ref_id="BDU:2024-02573" ref_url="https://bdu.fstec.ru/vul/2024-02573"/>
			<description>Уязвимость платформы для мониторинга и наблюдения Grafana связана с входом в Grafana через настроенный
                идентификатор OAuth IdP, который предоставляет имя входа, чтобы взять на себя управление учетной записью
                другого пользователя. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать
                воздействие на целостность данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-03"/>
			 	<updated date="2024-04-03"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-31107</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grafana version is less than 0:10.3.3-1.1.el7" test_ref="oval:redos:tst:1495"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1496" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости grafana</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grafana</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240403-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grafana-03-04-24/"/>
			<reference source="CVE" ref_id="CVE-2022-31097" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-31097"/>
			<reference source="FSTEC" ref_id="BDU:2022-07077" ref_url="https://bdu.fstec.ru/vul/2022-07077"/>
			<description>Уязвимость компонентов column.title и cellLinkTooltip веб-инструмента представления данных Grafana
                связана с недостаточной защитой структуры веб-страницы. Эксплуатация уязвимости может позволить
                нарушителю, действующему удалённо, повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-03"/>
			 	<updated date="2024-04-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N">CVE-2022-31097</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grafana version is less than 0:10.3.3-1.1.el7" test_ref="oval:redos:tst:1496"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1497" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости grafana</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grafana</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240403-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grafana-03-04-24/"/>
			<reference source="CVE" ref_id="CVE-2020-7753" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2020-7753"/>
			<reference source="FSTEC" ref_id="BDU:2024-02583" ref_url="https://bdu.fstec.ru/vul/2024-02583"/>
			<description>Уязвимость пакета trim связана с использованием регулярных выражений (ReDoS) и trim(). Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-03"/>
			 	<updated date="2024-04-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2020-7753</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grafana version is less than 0:10.3.3-1.1.el7" test_ref="oval:redos:tst:1497"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1498" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости grafana</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grafana</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240403-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grafana-03-04-24/"/>
			<reference source="CVE" ref_id="CVE-2021-3807" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-3807"/>
			<reference source="FSTEC" ref_id="BDU:2022-00256" ref_url="https://bdu.fstec.ru/vul/2022-00256"/>
			<description>Уязвимость библиотеки сравнения с регулярными выражениями ANSI escape-кодов Ansi-regex связана с
                неконтролируемым расходом ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-03"/>
			 	<updated date="2024-04-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2021-3807</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grafana version is less than 0:10.3.3-1.1.el7" test_ref="oval:redos:tst:1498"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1499" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости grafana</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grafana</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240403-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grafana-03-04-24/"/>
			<reference source="CVE" ref_id="CVE-2021-3918" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-3918"/>
			<reference source="FSTEC" ref_id="BDU:2022-04683" ref_url="https://bdu.fstec.ru/vul/2022-04683"/>
			<description>Уязвимость приложения для проверки и тестирования JSON-файлов JSON Schema связана с недостаточным
                контролем модификации динамически определённых характеристик объекта при обработке JSON-файлов.
                Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-04-03"/>
			 	<updated date="2024-04-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2021-3918</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grafana version is less than 0:10.3.3-1.1.el7" test_ref="oval:redos:tst:1499"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1500" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости grafana</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grafana</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240403-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grafana-03-04-24/"/>
			<reference source="CVE" ref_id="CVE-2021-43138" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-43138"/>
			<reference source="FSTEC" ref_id="BDU:2024-02595" ref_url="https://bdu.fstec.ru/vul/2024-02595"/>
			<description>Уязвимость функции mapValues() служебный модуль Async для работы с асинхронным JavaScript связана с
                неправильно контролируемой модификации атрибутов прототипа объекта. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-03"/>
			 	<updated date="2024-04-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2021-43138</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grafana version is less than 0:10.3.3-1.1.el7" test_ref="oval:redos:tst:1500"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1501" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости grafana</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grafana</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240403-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grafana-03-04-24/"/>
			<reference source="CVE" ref_id="CVE-2022-0155" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-0155"/>
			<reference source="FSTEC" ref_id="BDU:2022-02815" ref_url="https://bdu.fstec.ru/vul/2022-02815"/>
			<description>Уязвимость модуля Node.js follow-redirects связана с ошибками обработки файлов cookie. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к
                защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-03"/>
			 	<updated date="2024-04-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H">CVE-2022-0155</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grafana version is less than 0:10.3.3-1.1.el7" test_ref="oval:redos:tst:1501"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1502" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости grafana</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grafana</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240403-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grafana-03-04-24/"/>
			<reference source="CVE" ref_id="CVE-2022-21673" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21673"/>
			<reference source="FSTEC" ref_id="BDU:2024-02596" ref_url="https://bdu.fstec.ru/vul/2024-02596"/>
			<description>Уязвимость платформы для мониторинга и наблюдения Grafana связана с пересылкой идентификатора OAuth
                пользователя, вошедшего последним в систему. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, получить конфиденциальные данные</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-03"/>
			 	<updated date="2024-04-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N">CVE-2022-21673</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grafana version is less than 0:10.3.3-1.1.el7" test_ref="oval:redos:tst:1502"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1503" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости grafana</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grafana</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240403-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grafana-03-04-24/"/>
			<reference source="CVE" ref_id="CVE-2022-21703" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21703"/>
			<reference source="FSTEC" ref_id="BDU:2024-02597" ref_url="https://bdu.fstec.ru/vul/2024-02597"/>
			<description>Уязвимость платформы для мониторинга и наблюдения Grafana связана с проведения атак из разных источников
                против аутентифицированных пользователей Grafana с высокими привилегиями. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, повысить свои привилегий</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-03"/>
			 	<updated date="2024-04-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-21703</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grafana version is less than 0:10.3.3-1.1.el7" test_ref="oval:redos:tst:1503"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1504" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости grafana</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grafana</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240403-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grafana-03-04-24/"/>
			<reference source="CVE" ref_id="CVE-2022-21702" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21702"/>
			<reference source="FSTEC" ref_id="BDU:2023-02415" ref_url="https://bdu.fstec.ru/vul/2023-02415"/>
			<description>Уязвимость платформы для мониторинга и наблюдения Grafana связана с передачей HTML-контента через
                источник данных Grafana или прокси-сервер плагина, заставляя пользователя посетить эту HTML-страницу с
                помощью специально созданной ссылки. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, осуществлять межсайтовые сценарные атаки (XSS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-03"/>
			 	<updated date="2024-04-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N">CVE-2022-21702</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grafana version is less than 0:10.3.3-1.1.el7" test_ref="oval:redos:tst:1504"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1505" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости grafana</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grafana</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240403-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grafana-03-04-24/"/>
			<reference source="CVE" ref_id="CVE-2022-29170" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-29170"/>
			<reference source="FSTEC" ref_id="BDU:2024-02598" ref_url="https://bdu.fstec.ru/vul/2024-02598"/>
			<description>Уязвимость платформы для мониторинга и наблюдения Grafana связана с обходом конфигурации безопасности,
                если вредоносный источник данных работает на разрешенном хосте. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, перенаправить пользователя на произвольный сайт</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-03"/>
			 	<updated date="2024-04-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:L/A:N">CVE-2022-29170</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grafana version is less than 0:10.3.3-1.1.el7" test_ref="oval:redos:tst:1505"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1506" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости grafana</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grafana</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240403-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grafana-03-04-24/"/>
			<reference source="CVE" ref_id="CVE-2023-4822" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4822"/>
			<reference source="FSTEC" ref_id="BDU:2024-02572" ref_url="https://bdu.fstec.ru/vul/2024-02572"/>
			<description>Уязвимость платформы для мониторинга и наблюдения Grafana связана с разрешениями администратора
                организации изменять разрешения, связанные с ролями просмотра организации, редактора организации и
                администратора организации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-03"/>
			 	<updated date="2024-04-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H">CVE-2023-4822</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grafana version is less than 0:10.3.3-1.1.el7" test_ref="oval:redos:tst:1506"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1507" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости grafana</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grafana</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240403-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grafana-03-04-24/"/>
			<reference source="CVE" ref_id="CVE-2023-4399" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4399"/>
			<reference source="FSTEC" ref_id="BDU:2024-02599" ref_url="https://bdu.fstec.ru/vul/2024-02599"/>
			<description>Уязвимость платформы для мониторинга и наблюдения Grafana связана с обходом списка запретов, используя
                кодировку punycode символов в адресе запроса. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, обойти существующие ограничения доступа</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-03"/>
			 	<updated date="2024-04-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H">CVE-2023-4399</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grafana version is less than 0:10.3.3-1.1.el7" test_ref="oval:redos:tst:1507"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1508" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости grafana</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grafana</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240403-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grafana-03-04-24/"/>
			<reference source="CVE" ref_id="CVE-2023-4457" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4457"/>
			<reference source="FSTEC" ref_id="BDU:2024-02600" ref_url="https://bdu.fstec.ru/vul/2024-02600"/>
			<description>Уязвимость источника данных Google Sheets платформы для мониторинга и наблюдения Grafana связана с не
                обработкой сообщений об ошибках должным образом, что потенциально может раскрыть ключ Google Sheet API.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к
                конфиденциальным данным</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-03"/>
			 	<updated date="2024-04-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2023-4457</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grafana version is less than 0:10.3.3-1.1.el7" test_ref="oval:redos:tst:1508"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1509" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости grafana</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grafana</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240403-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grafana-03-04-24/"/>
			<reference source="CVE" ref_id="CVE-2023-3010" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3010"/>
			<reference source="FSTEC" ref_id="BDU:2024-02594" ref_url="https://bdu.fstec.ru/vul/2024-02594"/>
			<description>Уязвимость плагина панели WorldMap платформы для мониторинга и наблюдения Grafana связана с неправильной
                нейтрализацией ввода во время создания веб-страницы. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, получить несанкционированный осуществлять межсайтовые сценарные атаки (XSS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-03"/>
			 	<updated date="2024-04-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2023-3010</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grafana version is less than 0:10.3.3-1.1.el7" test_ref="oval:redos:tst:1509"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1510" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости grafana</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grafana</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240403-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grafana-03-04-24/"/>
			<reference source="CVE" ref_id="CVE-2023-0507" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-0507"/>
			<reference source="FSTEC" ref_id="BDU:2023-01605" ref_url="https://bdu.fstec.ru/vul/2023-01605"/>
			<description>Уязвимость плагина GeoMap веб-инструмента представления данных Grafana связана с недостаточной защитой
                структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,
                повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-03"/>
			 	<updated date="2024-04-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:N">CVE-2023-0507</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grafana version is less than 0:10.3.3-1.1.el7" test_ref="oval:redos:tst:1510"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1511" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости grafana</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grafana</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240403-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grafana-03-04-24/"/>
			<reference source="CVE" ref_id="CVE-2023-1387" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-1387"/>
			<reference source="FSTEC" ref_id="BDU:2024-02593" ref_url="https://bdu.fstec.ru/vul/2024-02593"/>
			<description>Уязвимость платформы для мониторинга и наблюдения Grafana связана с возможностью искать JWT в параметре
                URL-запроса auth_token и использовать его в качестве токена аутентификации. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой
                информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-03"/>
			 	<updated date="2024-04-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2023-1387</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grafana version is less than 0:10.3.3-1.1.el7" test_ref="oval:redos:tst:1511"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1512" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости grafana</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grafana</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240403-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grafana-03-04-24/"/>
			<reference source="CVE" ref_id="CVE-2023-1410" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-1410"/>
			<reference source="FSTEC" ref_id="BDU:2024-02575" ref_url="https://bdu.fstec.ru/vul/2024-02575"/>
			<description>Уязвимость платформы для мониторинга и наблюдения Grafana связана с необходимостью выбрать подделанную
                функцию и навести указатель мыши на описание. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, осуществлять межсайтовые сценарные атаки (XSS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-03"/>
			 	<updated date="2024-04-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N">CVE-2023-1410</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grafana version is less than 0:10.3.3-1.1.el7" test_ref="oval:redos:tst:1512"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1513" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ntfs-3g</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>ntfs-3g</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240403-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-ntfs-3g-cve-2022-30789-cve-2022-30783-cve-2022-30785-cve-2022-30787-cve-2/"/>
			<reference source="CVE" ref_id="CVE-2022-30789" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-30789"/>
			<reference source="FSTEC" ref_id="BDU:2022-03707" ref_url="https://bdu.fstec.ru/vul/2022-03707"/>
			<description>Уязвимость функции ntfs_check_log_client_array файловой системы NTFS для модуля FUSE NTFS-3G связана с
                переполнением буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю выполнить
                произвольный код с повышенными привилегиями с помощью специально созданного файла образа NTFS</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-03"/>
			 	<updated date="2024-04-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-30789</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="ntfs-3g version is less than 2:2022.10.3-1.el7" test_ref="oval:redos:tst:1513"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1514" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ntfs-3g</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>ntfs-3g</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240403-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-ntfs-3g-cve-2022-30789-cve-2022-30783-cve-2022-30785-cve-2022-30787-cve-2/"/>
			<reference source="CVE" ref_id="CVE-2022-30783" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-30783"/>
			<reference source="FSTEC" ref_id="BDU:2022-03919" ref_url="https://bdu.fstec.ru/vul/2022-03919"/>
			<description>Уязвимость функции fuse_kern_mount библиотеки libfuse-lite файловой системы NTFS для модуля FUSE NTFS-3G
                связана с возвратом некорректного кода состояния. Эксплуатация уязвимости может позволить нарушителю
                выполнить произвольный код с повышенными привилегиями с помощью специально созданного запроса</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-03"/>
			 	<updated date="2024-04-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H">CVE-2022-30783</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="ntfs-3g version is less than 2:2022.10.3-1.el7" test_ref="oval:redos:tst:1514"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1515" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ntfs-3g</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>ntfs-3g</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240403-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-ntfs-3g-cve-2022-30789-cve-2022-30783-cve-2022-30785-cve-2022-30787-cve-2/"/>
			<reference source="CVE" ref_id="CVE-2022-30785" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-30785"/>
			<reference source="FSTEC" ref_id="BDU:2022-03951" ref_url="https://bdu.fstec.ru/vul/2022-03951"/>
			<description>Уязвимость дескриптора файлов файловой системы NTFS для модуля FUSE NTFS-3G связана с чтением и записью
                за границами буфера. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код с
                повышенными привилегиями с помощью специально созданного запроса</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-03"/>
			 	<updated date="2024-04-03"/>
			 	<cve cvss3="AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-30785</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="ntfs-3g version is less than 2:2022.10.3-1.el7" test_ref="oval:redos:tst:1515"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1516" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ntfs-3g</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>ntfs-3g</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240403-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-ntfs-3g-cve-2022-30789-cve-2022-30783-cve-2022-30785-cve-2022-30787-cve-2/"/>
			<reference source="CVE" ref_id="CVE-2022-30787" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-30787"/>
			<reference source="FSTEC" ref_id="BDU:2022-03924" ref_url="https://bdu.fstec.ru/vul/2022-03924"/>
			<description>Уязвимость функции fuse_lib_readdir библиотеки libfuse-lite файловой системы NTFS для модуля FUSE
                NTFS-3G связана с целочисленной потерей значимости. Эксплуатация уязвимости может позволить нарушителю
                выполнить произвольный код с повышенными привилегиями с помощью специально созданного запроса</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-03"/>
			 	<updated date="2024-04-03"/>
			 	<cve cvss3="AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-30787</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="ntfs-3g version is less than 2:2022.10.3-1.el7" test_ref="oval:redos:tst:1516"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1517" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ntfs-3g</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>ntfs-3g</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240403-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-ntfs-3g-cve-2022-30789-cve-2022-30783-cve-2022-30785-cve-2022-30787-cve-2/"/>
			<reference source="CVE" ref_id="CVE-2021-46790" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-46790"/>
			<reference source="FSTEC" ref_id="BDU:2022-03917" ref_url="https://bdu.fstec.ru/vul/2022-03917"/>
			<description>Уязвимость функции check_file_record файловой системы NTFS для модуля FUSE NTFS-3G связана с
                переполнением буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, выполнить произвольный код с повышенными привилегиями с помощью специально
                смонтированной вредоносной файловой системы NTFS</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-04-03"/>
			 	<updated date="2024-04-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2021-46790</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="ntfs-3g version is less than 2:2022.10.3-1.el7" test_ref="oval:redos:tst:1517"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1518" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ntfs-3g</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>ntfs-3g</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240403-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-ntfs-3g-cve-2022-30789-cve-2022-30783-cve-2022-30785-cve-2022-30787-cve-2/"/>
			<reference source="CVE" ref_id="CVE-2022-30784" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-30784"/>
			<reference source="FSTEC" ref_id="BDU:2022-03378" ref_url="https://bdu.fstec.ru/vul/2022-03378"/>
			<description>Уязвимость функции ntfs_get_attribute_value файловой системы NTFS для модуля FUSE NTFS-3G связана с
                переполнением буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, выполнить произвольный код с повышенными привилегиями с помощью специально
                созданного файла образа NTFS</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-03"/>
			 	<updated date="2024-04-03"/>
			 	<cve cvss3="AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-30784</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="ntfs-3g version is less than 2:2022.10.3-1.el7" test_ref="oval:redos:tst:1518"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1519" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ntfs-3g</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>ntfs-3g</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240403-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-ntfs-3g-cve-2022-30789-cve-2022-30783-cve-2022-30785-cve-2022-30787-cve-2/"/>
			<reference source="CVE" ref_id="CVE-2022-30786" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-30786"/>
			<reference source="FSTEC" ref_id="BDU:2022-03700" ref_url="https://bdu.fstec.ru/vul/2022-03700"/>
			<description>Уязвимость функции ntfs_names_full_collate файловой системы NTFS для модуля FUSE NTFS-3G связана с
                переполнением буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю выполнить
                произвольный код с повышенными привилегиями с помощью специально созданного файла образа NTFS</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-03"/>
			 	<updated date="2024-04-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-30786</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="ntfs-3g version is less than 2:2022.10.3-1.el7" test_ref="oval:redos:tst:1519"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1520" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ntfs-3g</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>ntfs-3g</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240403-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-ntfs-3g-cve-2022-30789-cve-2022-30783-cve-2022-30785-cve-2022-30787-cve-2/"/>
			<reference source="CVE" ref_id="CVE-2022-30788" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-30788"/>
			<reference source="FSTEC" ref_id="BDU:2022-03701" ref_url="https://bdu.fstec.ru/vul/2022-03701"/>
			<description>Уязвимость функции ntfs_mft_rec_alloc файловой системы NTFS для модуля FUSE NTFS-3G связана с
                переполнением буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю выполнить
                произвольный код с повышенными привилегиями с помощью специально созданного файла образа NTFS</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-03"/>
			 	<updated date="2024-04-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-30788</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="ntfs-3g version is less than 2:2022.10.3-1.el7" test_ref="oval:redos:tst:1520"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1521" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость rabbitmq-server</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>rabbitmq-server</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240402-18" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-rabbitmq-server-cve-2023-46118/"/>
			<reference source="CVE" ref_id="CVE-2023-46118" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-46118"/>
			<reference source="FSTEC" ref_id="BDU:2024-02584" ref_url="https://bdu.fstec.ru/vul/2024-02584"/>
			<description>Уязвимость многопротокольный брокер обмена сообщениями и потоковой передачи RabbitMQ связана с
                отсутствием ограничение HTTP API на размер тела HTTP-запроса, что делало его уязвимым для очень больших
                сообщений. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-03"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H">CVE-2023-46118</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="rabbitmq-server version is less than 0:3.11.20-2.el7" test_ref="oval:redos:tst:1521"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1522" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости open-vm-tools</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>open-vm-tools</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240402-19" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-open-vm-tools-cve-2023-34059-cve-2023-34058/"/>
			<reference source="CVE" ref_id="CVE-2023-34059" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-34059"/>
			<reference source="FSTEC" ref_id="BDU:2024-02571" ref_url="https://bdu.fstec.ru/vul/2024-02571"/>
			<description>Уязвимость набора утилит VMware Tools s связана с уязвимость перехвата файлового дескриптора в оболочке
                vmware-user-suid-wrapper. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,
                обойти существующие ограничения безопасности</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2024-04-03"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-34059</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="open-vm-tools version is less than 0:12.2.5-5.el7" test_ref="oval:redos:tst:1522"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1523" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости open-vm-tools</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>open-vm-tools</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240402-19" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-open-vm-tools-cve-2023-34059-cve-2023-34058/"/>
			<reference source="CVE" ref_id="CVE-2023-34058" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-34058"/>
			<reference source="FSTEC" ref_id="BDU:2023-07234" ref_url="https://bdu.fstec.ru/vul/2023-07234"/>
			<description>Уязвимость набора утилит VMware Tools для операционных систем Windows связана с недостатками процедуры
                авторизации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, повысить свои
                привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-03"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-34058</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="open-vm-tools version is less than 0:12.2.5-5.el7" test_ref="oval:redos:tst:1523"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1524" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость cargo</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>cargo</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240402-20" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-cargo-cve-2022-46176/"/>
			<reference source="CVE" ref_id="CVE-2022-46176" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-46176"/>
			<reference source="FSTEC" ref_id="BDU:2023-00687" ref_url="https://bdu.fstec.ru/vul/2023-00687"/>
			<description>Уязвимость менеджера пакетов Cargo языка программирования Rust связана с некорректной проверкой
                криптографической подписи. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,
                оказать воздействие на целостность защищаемой информации через SSH-протокол</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-03"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:H/A:N">CVE-2022-46176</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="cargo version is less than 0:1.71.1-7.el7" test_ref="oval:redos:tst:1524"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1525" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости opensc</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>opensc</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240402-21" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-opensc-cve-2023-40660-cve-2023-40661-cve-2023-4535/"/>
			<reference source="CVE" ref_id="CVE-2023-40660" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-40660"/>
			<reference source="FSTEC" ref_id="BDU:2024-02589" ref_url="https://bdu.fstec.ru/vul/2024-02589"/>
			<description>Уязвимость набора программных инструментов и библиотек для работы со смарт-картами OpenSC связана с
                аутентификацией токена/карты одним процессом может выполнять криптографические операции в других
                процессах при передаче пустого PIN-кода нулевой длины. Эксплуатация уязвимости может позволить
                нарушителю получить несанкционированный доступ, выполнить вредоносные действия или скомпрометировать
                систему без ведома пользователя</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-03"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:P/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-40660</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="opensc version is less than 0:0.24.0-2.el7" test_ref="oval:redos:tst:1525"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1526" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости opensc</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>opensc</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240402-21" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-opensc-cve-2023-40660-cve-2023-40661-cve-2023-4535/"/>
			<reference source="CVE" ref_id="CVE-2023-40661" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-40661"/>
			<reference source="FSTEC" ref_id="BDU:2024-02588" ref_url="https://bdu.fstec.ru/vul/2024-02588"/>
			<description>Уязвимость набора программных инструментов и библиотек для работы со смарт-картами OpenSC связана с
                уязвимостями в памяти во время регистрации карт с использованием pkcs15-init. Эксплуатация уязвимости
                может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность
                защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-03"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:P/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H">CVE-2023-40661</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="opensc version is less than 0:0.24.0-2.el7" test_ref="oval:redos:tst:1526"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1527" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости opensc</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>opensc</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240402-21" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-opensc-cve-2023-40660-cve-2023-40661-cve-2023-4535/"/>
			<reference source="CVE" ref_id="CVE-2023-4535" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4535"/>
			<reference source="FSTEC" ref_id="BDU:2024-02587" ref_url="https://bdu.fstec.ru/vul/2024-02587"/>
			<description>Уязвимость в драйвере MyEID набора программных инструментов и библиотек для работы со смарт-картами
                OpenSC связана с чтением за пределами границ буффера в памяти при обработке шифрования с симметричным
                ключом. Эксплуатация уязвимости может позволить нарушителю потенциально получить несанкционированный
                доступ к конфиденциальным данным, ставя под угрозу безопасность системы.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2024-04-03"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:P/AC:H/PR:N/UI:R/S:U/C:L/I:L/A:L">CVE-2023-4535</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="opensc version is less than 0:0.24.0-2.el7" test_ref="oval:redos:tst:1527"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1528" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости moodle</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240402-22" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-moodle-cve-2023-5551-cve-2023-5550-cve-2023-5547-cve-2023-5544/"/>
			<reference source="CVE" ref_id="CVE-2023-5551" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5551"/>
			<reference source="FSTEC" ref_id="BDU:2024-02592" ref_url="https://bdu.fstec.ru/vul/2024-02592"/>
			<description>Уязвимость виртуальной обучающей среды Moodle связана с отсутствием ограничения режима отдельных групп
                сводном отчете форума, в котором отображались пользователи из других групп. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой
                информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2024-04-03"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N">CVE-2023-5551</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:3.11.15-3.el7.3" test_ref="oval:redos:tst:1528"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1529" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости moodle</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240402-22" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-moodle-cve-2023-5551-cve-2023-5550-cve-2023-5547-cve-2023-5544/"/>
			<reference source="CVE" ref_id="CVE-2023-5550" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5550"/>
			<reference source="FSTEC" ref_id="BDU:2023-07958" ref_url="https://bdu.fstec.ru/vul/2023-07958"/>
			<description>Уязвимость виртуальной обучающей среды Moodle связана с неверным управлением генерацией кода.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-04-03"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-5550</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:3.11.15-3.el7.3" test_ref="oval:redos:tst:1529"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1530" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости moodle</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240402-22" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-moodle-cve-2023-5551-cve-2023-5550-cve-2023-5547-cve-2023-5544/"/>
			<reference source="CVE" ref_id="CVE-2023-5547" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5547"/>
			<reference source="FSTEC" ref_id="BDU:2024-02591" ref_url="https://bdu.fstec.ru/vul/2024-02591"/>
			<description>Уязвимость виртуальной обучающей среды Moodle связана с предварительным просмотром загрузки курса
                содержащего небезопасные данные. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, осуществлять межсайтовые сценарные атаки (XSS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-03"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2023-5547</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:3.11.15-3.el7.3" test_ref="oval:redos:tst:1530"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1531" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости moodle</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240402-22" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-moodle-cve-2023-5551-cve-2023-5550-cve-2023-5547-cve-2023-5544/"/>
			<reference source="CVE" ref_id="CVE-2023-5544" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5544"/>
			<reference source="FSTEC" ref_id="BDU:2024-02590" ref_url="https://bdu.fstec.ru/vul/2024-02590"/>
			<description>Уязвимость виртуальной обучающей среды Moodle связана с отсутствием дополнительной очистки комментарии
                Wiki. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, осуществлять
                межсайтовые сценарные атаки (XSS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-03"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N">CVE-2023-5544</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:3.11.15-3.el7.3" test_ref="oval:redos:tst:1531"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1532" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости openvpn</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>openvpn</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240402-23" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-openvpn-cve-2023-46850-cve-2023-46849/"/>
			<reference source="CVE" ref_id="CVE-2023-46850" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-46850"/>
			<reference source="FSTEC" ref_id="BDU:2024-02574" ref_url="https://bdu.fstec.ru/vul/2024-02574"/>
			<description>Уязвимость программного обеспечения OpenVPN связана с ошибками при работе с памятью. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-04-03"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-46850</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openvpn version is less than 0:2.6.8-1.el7" test_ref="oval:redos:tst:1532"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1533" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости openvpn</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>openvpn</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240402-23" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-openvpn-cve-2023-46850-cve-2023-46849/"/>
			<reference source="CVE" ref_id="CVE-2023-46849" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-46849"/>
			<reference source="FSTEC" ref_id="BDU:2024-02585" ref_url="https://bdu.fstec.ru/vul/2024-02585"/>
			<description>Уязвимость опции --fragment программного обеспечения OpenVPN связана с инициировании деления на ноль.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-03"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-46849</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openvpn version is less than 0:2.6.8-1.el7" test_ref="oval:redos:tst:1533"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1534" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости frr</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>frr</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240403-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-frr-cve-2023-41358-cve-2023-38802-cve-2023-31490-cve-2022-43681-cve-2022-/"/>
			<reference source="CVE" ref_id="CVE-2023-41358" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-41358"/>
			<reference source="FSTEC" ref_id="BDU:2024-02577" ref_url="https://bdu.fstec.ru/vul/2024-02577"/>
			<description>Уязвимость файла bgpd/bgp_packet.c программного средства реализации сетевой маршрутизации на
                Unix-подобных системах FRRouting связана с обработкой NLRI, если длина атрибута равна нулю. Эксплуатация
                уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-03"/>
			 	<updated date="2024-04-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-41358</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="frr version is less than 0:9.1-1.el7" test_ref="oval:redos:tst:1534"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1535" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости frr</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>frr</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240403-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-frr-cve-2023-41358-cve-2023-38802-cve-2023-31490-cve-2022-43681-cve-2022-/"/>
			<reference source="CVE" ref_id="CVE-2023-38802" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-38802"/>
			<reference source="FSTEC" ref_id="BDU:2023-05649" ref_url="https://bdu.fstec.ru/vul/2023-05649"/>
			<description>Уязвимость программного средства реализации сетевой маршрутизации на Unix-подобных системах FRRouting,
                сетевой операционной системы Picos, операционной системы PAN-OS связана с ошибками при обработке входных
                данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в
                обслуживании путём отправки специально сформированных BGP-данных обновления</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-03"/>
			 	<updated date="2024-04-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-38802</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="frr version is less than 0:9.1-1.el7" test_ref="oval:redos:tst:1535"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1536" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости frr</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>frr</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240403-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-frr-cve-2023-41358-cve-2023-38802-cve-2023-31490-cve-2022-43681-cve-2022-/"/>
			<reference source="CVE" ref_id="CVE-2023-31490" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-31490"/>
			<reference source="FSTEC" ref_id="BDU:2024-02578" ref_url="https://bdu.fstec.ru/vul/2024-02578"/>
			<description>Уязвимость функции bgp_attr_psid_sub() программного средства реализации сетевой маршрутизации на
                Unix-подобных системах FRRouting связана с непринятием мер по нейтрализации специальных элементов.
                Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-03"/>
			 	<updated date="2024-04-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-31490</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="frr version is less than 0:9.1-1.el7" test_ref="oval:redos:tst:1536"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1537" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости frr</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>frr</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240403-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-frr-cve-2023-41358-cve-2023-38802-cve-2023-31490-cve-2022-43681-cve-2022-/"/>
			<reference source="CVE" ref_id="CVE-2022-43681" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-43681"/>
			<reference source="FSTEC" ref_id="BDU:2023-02673" ref_url="https://bdu.fstec.ru/vul/2023-02673"/>
			<description>Уязвимость демона bgpd программного средства реализации сетевой маршрутизации на Unix-подобных системах
                FRRouting связана с выходом операции за границы буфера в памяти при обработке BGP OPEN сообщений со
                значением длины octet или word. Эксплуатация уязвимости может позволить нарушителю, действующему
                удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-03"/>
			 	<updated date="2024-04-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-43681</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="frr version is less than 0:9.1-1.el7" test_ref="oval:redos:tst:1537"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1538" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости frr</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>frr</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240403-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-frr-cve-2023-41358-cve-2023-38802-cve-2023-31490-cve-2022-43681-cve-2022-/"/>
			<reference source="CVE" ref_id="CVE-2022-40318" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-40318"/>
			<reference source="FSTEC" ref_id="BDU:2023-02672" ref_url="https://bdu.fstec.ru/vul/2023-02672"/>
			<description>Уязвимость функции bgp_open_option_parse() демона bgpd программного средства реализации сетевой
                маршрутизации на Unix-подобных системах FRRouting связана с выходом операции за границы буфера в памяти
                при обработке BGP OPEN сообщений со значением 0xff. Эксплуатация уязвимости может позволить нарушителю,
                действующему удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-03"/>
			 	<updated date="2024-04-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-40318</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="frr version is less than 0:9.1-1.el7" test_ref="oval:redos:tst:1538"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1539" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости frr</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>frr</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240403-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-frr-cve-2023-41358-cve-2023-38802-cve-2023-31490-cve-2022-43681-cve-2022-/"/>
			<reference source="CVE" ref_id="CVE-2022-40302" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-40302"/>
			<reference source="FSTEC" ref_id="BDU:2023-02322" ref_url="https://bdu.fstec.ru/vul/2023-02322"/>
			<description>Уязвимость компонента BGP OPEN Message Handler программного средства реализации сетевой маршрутизации на
                Unix-подобных системах FRRouting связана с выходом операции за границами буфера в памяти. Эксплуатация
                уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-03"/>
			 	<updated date="2024-04-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2022-40302</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="frr version is less than 0:9.1-1.el7" test_ref="oval:redos:tst:1539"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1540" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости frr</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>frr</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240403-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-frr-cve-2023-41358-cve-2023-38802-cve-2023-31490-cve-2022-43681-cve-2022-/"/>
			<reference source="CVE" ref_id="CVE-2022-36440" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-36440"/>
			<reference source="FSTEC" ref_id="BDU:2023-02836" ref_url="https://bdu.fstec.ru/vul/2023-02836"/>
			<description>Уязвимость функции peek_for_as4_capability программного средства реализации сетевой маршрутизации на
                Unix-подобных системах FRRouting связана с недостатками использования функции assert(). Эксплуатация
                уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-03"/>
			 	<updated date="2024-04-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-36440</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="frr version is less than 0:9.1-1.el7" test_ref="oval:redos:tst:1540"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1541" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость tomcat</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>tomcat</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240328-18" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-tomcat-cve-2023-41080/"/>
			<reference source="CVE" ref_id="CVE-2023-41080" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-41080"/>
			<reference source="FSTEC" ref_id="BDU:2023-04989" ref_url="https://bdu.fstec.ru/vul/2023-04989"/>
			<description>Уязвимость сервера приложений Apache Tomcat связана с переадресацией URL на ненадежный сайт.
                Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, перенаправить пользователя на
                произвольный URL-адрес</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-03"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:R/S:U/C:N/I:H/A:N">CVE-2023-41080</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="tomcat version is less than 1:9.0.83-1.el7" test_ref="oval:redos:tst:1541"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1542" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python3-urllib3</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-urllib3</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240403-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-python3-urllib3-cve-2023-45803/"/>
			<reference source="CVE" ref_id="CVE-2023-45803" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-45803"/>
			<reference source="FSTEC" ref_id="BDU:2023-06977" ref_url="https://bdu.fstec.ru/vul/2023-06977"/>
			<description>Уязвимость модуля urllib3 интерпретатора языка программирования Python связана с отсутствием защиты
                служебных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, раскрыть
                защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-03"/>
			 	<updated date="2024-04-03"/>
			 	<cve cvss3="AV:A/AC:H/PR:H/UI:N/S:U/C:H/I:N/A:N">CVE-2023-45803</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-urllib3 version is less than 0:1.26.5-3.el7.3" test_ref="oval:redos:tst:1542"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1543" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости rubygem-rack</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>rubygem-rack</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240403-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-rubygem-rack-cve-2022-44570-cve-2022-44571-cve-2022-44572-cve-2023-27539/"/>
			<reference source="CVE" ref_id="CVE-2022-44570" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-44570"/>
			<reference source="FSTEC" ref_id="BDU:2024-02579" ref_url="https://bdu.fstec.ru/vul/2024-02579"/>
			<description>Уязвимость в компоненте анализа заголовка Range модульного интерфейса между веб-серверами и
                веб-приложениями Rack связана с обработкой входных данных, что может занять неожиданное количество
                времени. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-03"/>
			 	<updated date="2024-04-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-44570</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="rubygem-rack version is less than 1:2.2.4-3.el7" test_ref="oval:redos:tst:1543"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1544" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости rubygem-rack</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>rubygem-rack</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240403-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-rubygem-rack-cve-2022-44570-cve-2022-44571-cve-2022-44572-cve-2023-27539/"/>
			<reference source="CVE" ref_id="CVE-2022-44571" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-44571"/>
			<reference source="FSTEC" ref_id="BDU:2024-02580" ref_url="https://bdu.fstec.ru/vul/2024-02580"/>
			<description>Уязвимость в компоненте анализа заголовка Range модульного интерфейса между веб-серверами и
                веб-приложениями Rack связана с созданием входных данных, которые могут привести к тому, что анализ
                заголовка Content-Disposition в Rack займет неожиданное количество времени. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-03"/>
			 	<updated date="2024-04-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-44571</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="rubygem-rack version is less than 1:2.2.4-3.el7" test_ref="oval:redos:tst:1544"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1545" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости rubygem-rack</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>rubygem-rack</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240403-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-rubygem-rack-cve-2022-44570-cve-2022-44571-cve-2022-44572-cve-2023-27539/"/>
			<reference source="CVE" ref_id="CVE-2022-44572" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-44572"/>
			<reference source="FSTEC" ref_id="BDU:2024-02581" ref_url="https://bdu.fstec.ru/vul/2024-02581"/>
			<description>Уязвимость в компоненте анализа Range модульного интерфейса между веб-серверами и веб-приложениями Rack
                связана с обработкой входных данных границы RFC2183, что может занять неожиданное количество времени.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-03"/>
			 	<updated date="2024-04-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-44572</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="rubygem-rack version is less than 1:2.2.4-3.el7" test_ref="oval:redos:tst:1545"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1546" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости rubygem-rack</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>rubygem-rack</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240403-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-rubygem-rack-cve-2022-44570-cve-2022-44571-cve-2022-44572-cve-2023-27539/"/>
			<reference source="CVE" ref_id="CVE-2023-27539" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-27539"/>
			<reference source="FSTEC" ref_id="BDU:2024-02582" ref_url="https://bdu.fstec.ru/vul/2024-02582"/>
			<description>Уязвимость модульного интерфейса между веб-серверами и веб-приложениями Rack связана с обработкой
                входных данных, что может занять неожиданное количество времени. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-03"/>
			 	<updated date="2024-04-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2023-27539</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="rubygem-rack version is less than 1:2.2.4-3.el7" test_ref="oval:redos:tst:1546"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1547" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость jetty</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>jetty</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240403-13" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-jetty-cve-2023-41900/"/>
			<reference source="CVE" ref_id="CVE-2023-41900" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-41900"/>
			<reference source="FSTEC" ref_id="BDU:2023-06394" ref_url="https://bdu.fstec.ru/vul/2023-06394"/>
			<description>Уязвимость класса OpenIdAuthenticator контейнера сервлетов Eclipse Jetty связана с недостатками
                процедуры аутентификации при обработке параметра параметр LoginService. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, обойти ограничения безопасности</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-03"/>
			 	<updated date="2024-04-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N">CVE-2023-41900</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="jetty version is less than 0:9.4.54-1.el7" test_ref="oval:redos:tst:1547"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1548" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость zeromq</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>zeromq</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20230403-14" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-zeromq-cve-2021-20236/"/>
			<reference source="CVE" ref_id="CVE-2021-20236" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-20236"/>
			<reference source="FSTEC" ref_id="BDU:2024-02576" ref_url="https://bdu.fstec.ru/vul/2024-02576"/>
			<description>Уязвимость асинхронная библиотека обмена сообщениями ZeroMQ связана с вызовом переполнения буфера стека
                на сервере, отправив специально созданные запросы на подписку на темы, а затем отписавшись. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-04-03"/>
			 	<updated date="2024-04-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2021-20236</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="zeromq version is less than 0:4.3.2-2.el7" test_ref="oval:redos:tst:1548"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1549" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости systemd</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>systemd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240403-15" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-systemd-cve-2021-3997-cve-2021-33910-cve-2020-13529/"/>
			<reference source="CVE" ref_id="CVE-2021-3997" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-3997"/>
			<reference source="FSTEC" ref_id="BDU:2024-02586" ref_url="https://bdu.fstec.ru/vul/2024-02586"/>
			<description>Уязвимость файлов systemd-tmpfiles подсистемы инициализации и управления службами Systemd связана с
                рекурсией, если в /tmp создается слишком много вложенных каталогов. Эксплуатация уязвимости может
                позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-03"/>
			 	<updated date="2024-12-11"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2021-3997</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="systemd version is less than 0:249.12-2.el7" test_ref="oval:redos:tst:1549"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1550" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости systemd</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>systemd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240403-15" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-systemd-cve-2021-3997-cve-2021-33910-cve-2020-13529/"/>
			<reference source="CVE" ref_id="CVE-2021-33910" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-33910"/>
			<reference source="FSTEC" ref_id="BDU:2021-04153" ref_url="https://bdu.fstec.ru/vul/2021-04153"/>
			<description>Уязвимость функций alloca() и strdup() подсистемы инициализации и управления службами Systemd связана с
                неконтролируемым расходом ресурса. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-03"/>
			 	<updated date="2024-12-11"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2021-33910</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="systemd version is less than 0:249.12-2.el7" test_ref="oval:redos:tst:1550"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1551" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости systemd</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>systemd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240403-15" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-systemd-cve-2021-3997-cve-2021-33910-cve-2020-13529/"/>
			<reference source="CVE" ref_id="CVE-2020-13529" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2020-13529"/>
			<reference source="FSTEC" ref_id="BDU:2022-06889" ref_url="https://bdu.fstec.ru/vul/2022-06889"/>
			<description>Уязвимость подсистемы инициализации и управления службами Systemd связана с обходом аутентификации
                посредством спуфинга. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать
                отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-03"/>
			 	<updated date="2024-12-11"/>
			 	<cve cvss3="AV:A/AC:H/PR:N/UI:N/S:C/C:N/I:N/A:H">CVE-2020-13529</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="systemd version is less than 0:249.12-2.el7" test_ref="oval:redos:tst:1551"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1552" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость rsyslog</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>rsyslog</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240403-16" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-rsyslog-cve-2022-24903/"/>
			<reference source="CVE" ref_id="CVE-2022-24903" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-24903"/>
			<reference source="FSTEC" ref_id="BDU:2022-04363" ref_url="https://bdu.fstec.ru/vul/2022-04363"/>
			<description>Уязвимость TCP-модулей программной утилиты для обработки логов Rsyslog связана с записью за границами
                буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить
                произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-03"/>
			 	<updated date="2024-04-03"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-24903</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="rsyslog version is less than 0:8.2102.0-12.el7" test_ref="oval:redos:tst:1552"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1553" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости grafana</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grafana</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240404-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grafana-04-04-24/"/>
			<reference source="CVE" ref_id="CVE-2023-3128" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3128"/>
			<reference source="FSTEC" ref_id="BDU:2023-03343" ref_url="https://bdu.fstec.ru/vul/2023-03343"/>
			<description>Уязвимость веб-инструмента представления данных Grafana связана с обходом аутентификации посредством
                спуфинга. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить полный
                доступ к учетной записи пользователя</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-04-04"/>
			 	<updated date="2024-04-04"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:L">CVE-2023-3128</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grafana version is less than 0:10.3.3-1.1.el7" test_ref="oval:redos:tst:1553"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1554" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости grafana</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grafana</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240404-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grafana-04-04-24/"/>
			<reference source="CVE" ref_id="CVE-2023-2183" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-2183"/>
			<reference source="FSTEC" ref_id="BDU:2023-03205" ref_url="https://bdu.fstec.ru/vul/2023-03205"/>
			<description>Уязвимость программного интерфейса веб-инструмента представления данных Grafana связана с недостатками
                разграничения доступа при обработке конечных точек. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, повысить свои привилегии и проводить фишинг-атаки путем отправки специально
                созданных e-mail сообщений</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-04"/>
			 	<updated date="2024-04-04"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:N/A:N">CVE-2023-2183</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grafana version is less than 0:10.3.3-1.1.el7" test_ref="oval:redos:tst:1554"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1555" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости grafana</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grafana</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240404-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grafana-04-04-24/"/>
			<reference source="CVE" ref_id="CVE-2023-0594" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-0594"/>
			<reference source="FSTEC" ref_id="BDU:2023-01776" ref_url="https://bdu.fstec.ru/vul/2023-01776"/>
			<description>Уязвимость панели Trace View веб-инструмента представления данных Grafana связана с недостаточной
                защитой структуры веб-страницы при обработке значений атрибутов и ресурсов диапазона. Эксплуатация
                уязвимости может позволить нарушителю, действующему удалённо, повысить свои привилегии и осуществить
                межсайтовые сценарные атаки</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-04"/>
			 	<updated date="2024-04-04"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:N">CVE-2023-0594</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grafana version is less than 0:10.3.3-1.1.el7" test_ref="oval:redos:tst:1555"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1556" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости grafana</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grafana</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240404-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grafana-04-04-24/"/>
			<reference source="CVE" ref_id="CVE-2023-22462" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-22462"/>
			<reference source="FSTEC" ref_id="BDU:2023-01731" ref_url="https://bdu.fstec.ru/vul/2023-01731"/>
			<description>Уязвимость веб-инструмента представления данных Grafana связана с недостаточной очисткой
                пользовательских данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                осуществлять межсайтовые сценарные атаки (XSS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-04"/>
			 	<updated date="2024-04-04"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:N">CVE-2023-22462</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grafana version is less than 0:10.3.3-1.1.el7" test_ref="oval:redos:tst:1556"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1557" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости grafana</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grafana</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240404-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grafana-04-04-24/"/>
			<reference source="CVE" ref_id="CVE-2022-23498" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-23498"/>
			<reference source="FSTEC" ref_id="BDU:2023-01071" ref_url="https://bdu.fstec.ru/vul/2023-01071"/>
			<description>Уязвимость веб-инструмента представления данных Grafana связана с отсутствием защиты служебных данных.
                Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить доступ к сеансу
                текущего пользователя</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-04"/>
			 	<updated date="2024-04-04"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:L">CVE-2022-23498</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grafana version is less than 0:10.3.3-1.1.el7" test_ref="oval:redos:tst:1557"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1558" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости grafana</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grafana</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240404-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grafana-04-04-24/"/>
			<reference source="CVE" ref_id="CVE-2022-39324" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-39324"/>
			<reference source="FSTEC" ref_id="BDU:2024-02614" ref_url="https://bdu.fstec.ru/vul/2024-02614"/>
			<description>Уязвимость платформы для мониторинга и наблюдения Grafana связана с созданием снимка и произвольно
                выбора параметр «originalUrl», отредактировав запрос, благодаря веб-прокси. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, нарушителю внедрять введенный URL-адреса</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2024-04-04"/>
			 	<updated date="2024-04-04"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N">CVE-2022-39324</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grafana version is less than 0:10.3.3-1.1.el7" test_ref="oval:redos:tst:1558"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1559" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости grafana</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grafana</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240404-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grafana-04-04-24/"/>
			<reference source="CVE" ref_id="CVE-2022-23552" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-23552"/>
			<reference source="FSTEC" ref_id="BDU:2024-02615" ref_url="https://bdu.fstec.ru/vul/2024-02615"/>
			<description>Уязвимость платформы для мониторинга и наблюдения Grafana связана с наличием файлов SVG, которые не были
                должным образом очищены и позволяли выполнять произвольный JavaScript в контексте текущего
                авторизованного пользователя экземпляра Grafana. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, осуществлять межсайтовые сценарные атаки (XSS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-04"/>
			 	<updated date="2024-04-04"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N">CVE-2022-23552</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grafana version is less than 0:10.3.3-1.1.el7" test_ref="oval:redos:tst:1559"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1560" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости grafana</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grafana</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240404-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grafana-04-04-24/"/>
			<reference source="CVE" ref_id="CVE-2022-39328" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-39328"/>
			<reference source="FSTEC" ref_id="BDU:2024-02627" ref_url="https://bdu.fstec.ru/vul/2024-02627"/>
			<description>Уязвимость платформы для мониторинга и наблюдения Grafana связана с регистрацией чужого адреса
                электронной почты в качестве имени пользователя. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, блокировать попытку входа в систему</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-04"/>
			 	<updated date="2024-04-04"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-39328</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grafana version is less than 0:10.3.3-1.1.el7" test_ref="oval:redos:tst:1560"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1561" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости grafana</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grafana</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240404-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grafana-04-04-24/"/>
			<reference source="CVE" ref_id="CVE-2022-39307" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-39307"/>
			<reference source="FSTEC" ref_id="BDU:2024-02616" ref_url="https://bdu.fstec.ru/vul/2024-02616"/>
			<description>Уязвимость платформы для мониторинга и наблюдения Grafana связана с использованием забытого пароля на
                странице входа в систему отправляется запрос POST по URL-адресу `/api/user/password/sent-reset-email`.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить конфиденциальные
                данные</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-04"/>
			 	<updated date="2024-04-04"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2022-39307</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grafana version is less than 0:10.3.3-1.1.el7" test_ref="oval:redos:tst:1561"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1562" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости grafana</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grafana</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240404-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grafana-04-04-24/"/>
			<reference source="CVE" ref_id="CVE-2022-39306" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-39306"/>
			<reference source="FSTEC" ref_id="BDU:2024-02617" ref_url="https://bdu.fstec.ru/vul/2024-02617"/>
			<description>Уязвимость платформы для мониторинга и наблюдения Grafana связана с возможностью пользователям
                зарегистрироваться с любым именем пользователя/адресом электронной почты, которое выберет пользователь.
                Эксплуатация уязвимости может позволить нарушителю, обойти существующие ограничения безопасности</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-04"/>
			 	<updated date="2024-04-04"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N">CVE-2022-39306</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grafana version is less than 0:10.3.3-1.1.el7" test_ref="oval:redos:tst:1562"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1563" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости grafana</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grafana</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240404-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grafana-04-04-24/"/>
			<reference source="CVE" ref_id="CVE-2022-39229" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-39229"/>
			<reference source="FSTEC" ref_id="BDU:2024-02618" ref_url="https://bdu.fstec.ru/vul/2024-02618"/>
			<description>Уязвимость платформы для мониторинга и наблюдения Grafana связана с регистрацией чужого адреса
                электронной почты в качестве имени пользователя. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, блокировать попытку входа в систему</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-04"/>
			 	<updated date="2024-04-04"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L">CVE-2022-39229</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grafana version is less than 0:10.3.3-1.1.el7" test_ref="oval:redos:tst:1563"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1564" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости grafana</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grafana</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240404-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grafana-04-04-24/"/>
			<reference source="CVE" ref_id="CVE-2022-39201" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-39201"/>
			<reference source="FSTEC" ref_id="BDU:2024-02619" ref_url="https://bdu.fstec.ru/vul/2024-02619"/>
			<description>Уязвимость платформы для мониторинга и наблюдения Grafana связана с передачей файлы cookie
                аутентификации пользователей плагинам. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, получить конфиденциальные данные</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-04"/>
			 	<updated date="2024-04-04"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:L">CVE-2022-39201</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grafana version is less than 0:10.3.3-1.1.el7" test_ref="oval:redos:tst:1564"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1565" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости grafana</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grafana</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240404-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grafana-04-04-24/"/>
			<reference source="CVE" ref_id="CVE-2022-31130" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-31130"/>
			<reference source="FSTEC" ref_id="BDU:2024-02620" ref_url="https://bdu.fstec.ru/vul/2024-02620"/>
			<description>Уязвимость платформы для мониторинга и наблюдения Grafana связана с передачей токенов аутентификации
                некоторым целевым плагинам. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                получить конфиденциальные данные</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-04"/>
			 	<updated date="2024-04-04"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2022-31130</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grafana version is less than 0:10.3.3-1.1.el7" test_ref="oval:redos:tst:1565"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1566" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости grafana</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grafana</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240404-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grafana-04-04-24/"/>
			<reference source="CVE" ref_id="CVE-2022-31123" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-31123"/>
			<reference source="FSTEC" ref_id="BDU:2024-02621" ref_url="https://bdu.fstec.ru/vul/2024-02621"/>
			<description>Уязвимость платформы для мониторинга и наблюдения Grafana связана с обходом проверки подписи плагина.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, установить вредоносное
                программное обеспечение на уязвимое устройство</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-04"/>
			 	<updated date="2024-04-04"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-31123</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grafana version is less than 0:10.3.3-1.1.el7" test_ref="oval:redos:tst:1566"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1567" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости grafana</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grafana</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240404-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grafana-04-04-24/"/>
			<reference source="CVE" ref_id="CVE-2022-35957" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-35957"/>
			<reference source="FSTEC" ref_id="BDU:2024-02622" ref_url="https://bdu.fstec.ru/vul/2024-02622"/>
			<description>Уязвимость платформы для мониторинга и наблюдения Grafana связана с эскалацией от администратора к
                администратору сервера при использовании прокси-сервера аутентификации. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно,получить несанкционированный доступ к информации и нарушить
                ее целостность и доступность</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-04"/>
			 	<updated date="2024-04-04"/>
			 	<cve cvss3="AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H">CVE-2022-35957</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grafana version is less than 0:10.3.3-1.1.el7" test_ref="oval:redos:tst:1567"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1568" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости c-ares</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>c-ares</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240404-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-c-ares-cve-2023-31130-cve-2023-31124/"/>
			<reference source="CVE" ref_id="CVE-2023-31130" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-31130"/>
			<reference source="FSTEC" ref_id="BDU:2023-07647" ref_url="https://bdu.fstec.ru/vul/2023-07647"/>
			<description>Уязвимость функции ares_inet_net_pton() библиотеки асинхронных DNS-запросов C-ares связана с нарушением
                начальной границы буфера. Эксплуатация уязвимости может позволить нарушителю получить доступ к
                конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-04"/>
			 	<updated date="2024-04-04"/>
			 	<cve cvss3="AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H">CVE-2023-31130</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="c-ares version is less than 0:1.17.2-5.el7" test_ref="oval:redos:tst:1568"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1569" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости c-ares</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>c-ares</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240404-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-c-ares-cve-2023-31130-cve-2023-31124/"/>
			<reference source="CVE" ref_id="CVE-2023-31124" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-31124"/>
			<reference source="FSTEC" ref_id="BDU:2024-02612" ref_url="https://bdu.fstec.ru/vul/2024-02612"/>
			<description>Уязвимость компонента autotools CARES_RANDOM_FILE библиотеки асинхронных DNS-запросов C-ares связана с
                использованием rand() в качестве запасного варианта, который может позволить злоумышленнику
                воспользоваться отсутствием энтропии, не используя CSPRNG.. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, раскрыть защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2024-04-04"/>
			 	<updated date="2024-04-04"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2023-31124</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="c-ares version is less than 0:1.17.2-5.el7" test_ref="oval:redos:tst:1569"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1570" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libtirpc</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libtirpc</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240403-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libtirpc-cve-2021-46828/"/>
			<reference source="CVE" ref_id="CVE-2021-46828" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-46828"/>
			<reference source="FSTEC" ref_id="BDU:2024-02624" ref_url="https://bdu.fstec.ru/vul/2024-02624"/>
			<description>Уязвимость пакета libtirpc связана с исчерпанием файловых дескрипторов процесса. Эксплуатация уязвимости
                может позволить нарушителю,действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-04"/>
			 	<updated date="2024-04-04"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2021-46828</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libtirpc version is less than 0:1.2.6-3.el7" test_ref="oval:redos:tst:1570"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1571" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость systemd</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>systemd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240403-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-systemd-cve-2022-2526/"/>
			<reference source="CVE" ref_id="CVE-2022-2526" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-2526"/>
			<description>Уязвимость функций on_stream_io() и dns_stream_complete() подсистемы инициализации и управления службами
                Systemd связана с не увеличением счетчика ссылок для объекта DnsStream. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, нарушить целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-04-04"/>
			 	<updated date="2024-04-04"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-2526</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="systemd version is less than 0:246.10-6.el7" test_ref="oval:redos:tst:1571"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1572" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости grub</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grub2-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240403-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grub-cve-2022-2601-cve-2022-3775/"/>
			<reference source="CVE" ref_id="CVE-2022-2601" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-2601"/>
			<reference source="FSTEC" ref_id="BDU:2022-06819" ref_url="https://bdu.fstec.ru/vul/2022-06819"/>
			<description>Уязвимость функции grub_font_construct_glyph() загрузчика операционных систем Grub2 связана с выходом
                операции за границы буфера в памяти при обработке специально оформленных шрифтов в формате pf2.
                Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-04"/>
			 	<updated date="2024-04-04"/>
			 	<cve cvss3="AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H">CVE-2022-2601</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grub2-common version is less than 1:2.06-63.el7.3" test_ref="oval:redos:tst:1572"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1573" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости grub</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grub2-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240403-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grub-cve-2022-2601-cve-2022-3775/"/>
			<reference source="CVE" ref_id="CVE-2022-3775" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-3775"/>
			<reference source="FSTEC" ref_id="BDU:2022-06820" ref_url="https://bdu.fstec.ru/vul/2022-06820"/>
			<description>Уязвимость загрузчика операционных систем Grub2 связана с выходом операции за границы буфера в памяти
                при отрисовке некоторых последовательностей Unicode специально оформленным шрифтом. Эксплуатация
                уязвимости может позволить нарушителю выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-04"/>
			 	<updated date="2024-04-04"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:H/A:H">CVE-2022-3775</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grub2-common version is less than 1:2.06-63.el7.3" test_ref="oval:redos:tst:1573"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1574" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость php-adodb</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>php-adodb</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240403-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-php-adodb-cve-2021-3850/"/>
			<reference source="CVE" ref_id="CVE-2021-3850" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-3850"/>
			<reference source="FSTEC" ref_id="BDU:2024-02613" ref_url="https://bdu.fstec.ru/vul/2024-02613"/>
			<description>Уязвимость функции adodb_addslashes() библиотеки adodb связана с неправильной аутентификацией.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти аутентификацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-04-04"/>
			 	<updated date="2024-04-04"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N">CVE-2021-3850</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="php-adodb version is less than 0:5.20.6-2.el7" test_ref="oval:redos:tst:1574"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1575" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость proftpd</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>proftpd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240404-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-proftpd-cve-2021-46854/"/>
			<reference source="CVE" ref_id="CVE-2021-46854" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-46854"/>
			<reference source="FSTEC" ref_id="BDU:2023-05663" ref_url="https://bdu.fstec.ru/vul/2023-05663"/>
			<description>Уязвимость FTP-сервера ProFTPD связана с ошибкой освобождения памяти. Эксплуатация уязвимости может
                позволить нарушителю , действующему удаленно, получить несанкционированный доступ к защищаемой
                информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-04"/>
			 	<updated date="2024-04-04"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2021-46854</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="proftpd version is less than 0:1.3.8b-1.el7" test_ref="oval:redos:tst:1575"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1576" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость gnutls</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gnutls</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240404-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-gnutls-cve-2023-0361/"/>
			<reference source="CVE" ref_id="CVE-2023-0361" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-0361"/>
			<reference source="FSTEC" ref_id="BDU:2023-07001" ref_url="https://bdu.fstec.ru/vul/2023-07001"/>
			<description>Уязвимость криптографической библиотеки транспортного уровня GnuTLS связана с различием времени ответа
                при обработке шифротекста RSA в сообщении ClientKeyExchange с корректным и некорректным добавочным
                заполнением PKCS#1. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,
                восстановить ключ для расшифровки сообщений путём отправки большого количества специально сформированных
                сообщений</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-04"/>
			 	<updated date="2024-04-04"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N">CVE-2023-0361</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gnutls version is less than 0:3.6.16-2.el7" test_ref="oval:redos:tst:1576"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1577" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость avahi</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>avahi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240404-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-avahi-cve-2023-1981/"/>
			<reference source="CVE" ref_id="CVE-2023-1981" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-1981"/>
			<reference source="FSTEC" ref_id="BDU:2023-03858" ref_url="https://bdu.fstec.ru/vul/2023-03858"/>
			<description>Уязвимость системы обнаружения сервисов в локальной сети Avahi связана с неконтролируемым расходом
                ресурсов. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-04"/>
			 	<updated date="2024-04-04"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-1981</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="avahi version is less than 0:0.8-5.el7" test_ref="oval:redos:tst:1577"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1578" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость rubygem-rack</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>rubygem-rack</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240404-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-rubygem-rack-cve-2023-27530/"/>
			<reference source="CVE" ref_id="CVE-2023-27530" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-27530"/>
			<reference source="FSTEC" ref_id="BDU:2023-01752" ref_url="https://bdu.fstec.ru/vul/2023-01752"/>
			<description>Уязвимость модуля Rack интерпретатора языка программирования Ruby связана с неконтролируемым расходом
                ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-04"/>
			 	<updated date="2024-04-04"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-27530</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="rubygem-rack version is less than 1:2.2.4-3.el7" test_ref="oval:redos:tst:1578"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1579" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libcap</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libcap</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240404-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libcap-cve-2023-2603/"/>
			<reference source="CVE" ref_id="CVE-2023-2603" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-2603"/>
			<reference source="FSTEC" ref_id="BDU:2024-02623" ref_url="https://bdu.fstec.ru/vul/2024-02623"/>
			<description>Уязвимость в функции _libcap_strdup() пакета Libcap связана с переполнению если входная строка близка к
                4 ГиБ. Эксплуатация уязвимости может позволить нарушителю, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-04"/>
			 	<updated date="2024-04-04"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-2603</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libcap version is less than 0:2.26-3.el7" test_ref="oval:redos:tst:1579"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1580" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость mediawiki</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>mediawiki</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240404-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-mediawiki-cve-2023-36675/"/>
			<reference source="CVE" ref_id="CVE-2023-36675" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-36675"/>
			<reference source="FSTEC" ref_id="BDU:2024-02628" ref_url="https://bdu.fstec.ru/vul/2024-02628"/>
			<description>Уязвимость программного средства для реализации гипертекстовой среды MediaWiki связана с возможностью
                использовать XSS в функции частичных блоков. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, осуществить межсайтовые сценарные атаки</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-04"/>
			 	<updated date="2024-04-04"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2023-36675</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mediawiki version is less than 0:1.40.2-1.el7" test_ref="oval:redos:tst:1580"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1581" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость p7zip</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>p7zip</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240404-13" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-p7zip-cve-2023-31102/"/>
			<reference source="CVE" ref_id="CVE-2023-31102" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-31102"/>
			<reference source="FSTEC" ref_id="BDU:2023-04942" ref_url="https://bdu.fstec.ru/vul/2023-04942"/>
			<description>Уязвимость компонента анализатора 7z-файлов архиватора 7-Zip связана с целочисленным переполнением.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-04"/>
			 	<updated date="2024-04-04"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-31102</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="p7zip version is less than 0:17.05-3.el7.3" test_ref="oval:redos:tst:1581"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1582" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость ncurses</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>ncurses</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240404-14" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-ncurses-cve-2023-29491/"/>
			<reference source="CVE" ref_id="CVE-2023-29491" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-29491"/>
			<reference source="FSTEC" ref_id="BDU:2023-05772" ref_url="https://bdu.fstec.ru/vul/2023-05772"/>
			<description>Уязвимость библиотеки для управления вводом-выводом на терминал ncurses связана с возможностью записи за
                границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на
                конфиденциальность, целостность и доступность защищаемой информации путем внесения в файл базы данных
                terminfo через переменные среды TERMINFO или TERM</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-04"/>
			 	<updated date="2024-04-04"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-29491</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="ncurses version is less than 0:6.2-9.20210508.el7" test_ref="oval:redos:tst:1582"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1583" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libwebp</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libwebp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240404-15" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libwebp-cve-2023-5129/"/>
			<reference source="CVE" ref_id="CVE-2023-5129" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5129"/>
			<description>Уязвимость библиотеки libwebp связана с записью за границами буфера. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, выполнить запись данных за границами буфера через созданную
                HTML-страницу</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-04"/>
			 	<updated date="2024-04-04"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-5129</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libwebp version is less than 0:1.3.2-2.el7" test_ref="oval:redos:tst:1583"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1584" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость gawk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gawk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240404-16" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-gawk-cve-2023-4156/"/>
			<reference source="CVE" ref_id="CVE-2023-4156" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4156"/>
			<reference source="FSTEC" ref_id="BDU:2023-05957" ref_url="https://bdu.fstec.ru/vul/2023-05957"/>
			<description>Уязвимость компонента builtin.c утиилиты переформатирования данных по заданным шаблонам Gawk связана с
                выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю получить
                несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2024-04-04"/>
			 	<updated date="2024-04-04"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L">CVE-2023-4156</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gawk version is less than 0:5.1.0-2.el7" test_ref="oval:redos:tst:1584"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1585" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости exim</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>exim</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240404-17" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-exim-cve-2023-42114-cve-2023-42119/"/>
			<reference source="CVE" ref_id="CVE-2023-42114" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-42114"/>
			<reference source="FSTEC" ref_id="BDU:2023-06277" ref_url="https://bdu.fstec.ru/vul/2023-06277"/>
			<description>Уязвимость реализации протокола NTLM (New Technology LAN Manager) почтового сервера Exim связана с
                выходом операции за границы буфера в памяти при обработке запросов. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2024-04-04"/>
			 	<updated date="2024-04-04"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2023-42114</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="exim version is less than 0:4.96-4.el7.3" test_ref="oval:redos:tst:1585"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1586" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости exim</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>exim</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240404-17" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-exim-cve-2023-42114-cve-2023-42119/"/>
			<reference source="CVE" ref_id="CVE-2023-42115" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-42115"/>
			<reference source="FSTEC" ref_id="BDU:2023-06268" ref_url="https://bdu.fstec.ru/vul/2023-06268"/>
			<description>Уязвимость cлужбы smtp почтового сервера Exim связана с возможностью записи за границами буфера в
                памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить
                произвольный код путём внедрения команды AUTH</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-04-04"/>
			 	<updated date="2024-04-04"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-42115</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="exim version is less than 0:4.96-4.el7.3" test_ref="oval:redos:tst:1586"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1587" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости exim</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>exim</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240404-17" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-exim-cve-2023-42114-cve-2023-42119/"/>
			<reference source="CVE" ref_id="CVE-2023-42116" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-42116"/>
			<reference source="FSTEC" ref_id="BDU:2023-06278" ref_url="https://bdu.fstec.ru/vul/2023-06278"/>
			<description>Уязвимость реализации протокола SMTP почтового сервера Exim связана с выходом операции за границы буфера
                в памяти при обработке запросов. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-04"/>
			 	<updated date="2024-04-04"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-42116</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="exim version is less than 0:4.96-4.el7.3" test_ref="oval:redos:tst:1587"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1588" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости exim</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>exim</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240404-17" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-exim-cve-2023-42114-cve-2023-42119/"/>
			<reference source="CVE" ref_id="CVE-2023-42117" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-42117"/>
			<reference source="FSTEC" ref_id="BDU:2023-06274" ref_url="https://bdu.fstec.ru/vul/2023-06274"/>
			<description>Уязвимость службы smtp почтового сервера Exim связана с выходом операции за границы буфера в памяти в
                результате некорректной обработки специальных элементов. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-04"/>
			 	<updated date="2024-04-04"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-42117</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="exim version is less than 0:4.96-4.el7.3" test_ref="oval:redos:tst:1588"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1589" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости exim</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>exim</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240404-17" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-exim-cve-2023-42114-cve-2023-42119/"/>
			<reference source="CVE" ref_id="CVE-2023-42118" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-42118"/>
			<reference source="FSTEC" ref_id="BDU:2023-06275" ref_url="https://bdu.fstec.ru/vul/2023-06275"/>
			<description>Уязвимость библиотеки libspf2 почтового сервера Exim связана с целочисленным переполнением в результате
                использования макросов SPF. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-04"/>
			 	<updated date="2024-04-04"/>
			 	<cve cvss3="AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-42118</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="exim version is less than 0:4.96-4.el7.3" test_ref="oval:redos:tst:1589"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1590" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости exim</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>exim</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240404-17" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-exim-cve-2023-42114-cve-2023-42119/"/>
			<reference source="CVE" ref_id="CVE-2023-42119" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-42119"/>
			<reference source="FSTEC" ref_id="BDU:2023-06276" ref_url="https://bdu.fstec.ru/vul/2023-06276"/>
			<description>Уязвимость службы smtp почтового сервера Exim связана с выходом операции за границы буфера в памяти при
                реализации типа поиска в стиле запроса dnsdb. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2024-04-04"/>
			 	<updated date="2024-04-04"/>
			 	<cve cvss3="AV:A/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2023-42119</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="exim version is less than 0:4.96-4.el7.3" test_ref="oval:redos:tst:1590"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1591" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость mariadb</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>mariadb</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240404-18" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-mariadb-cve-2023-5157/"/>
			<reference source="CVE" ref_id="CVE-2023-5157" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5157"/>
			<reference source="FSTEC" ref_id="BDU:2023-06357" ref_url="https://bdu.fstec.ru/vul/2023-06357"/>
			<description>Уязвимость средства сканирования и управления уязвимостями OpenVAS системы управления базами данных
                MariaDB связана с неконтролируемым расходом ресурсов при подключении к портам 3306 и 4567. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-04"/>
			 	<updated date="2024-04-04"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-5157</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mariadb version is less than 3:10.11.6-1.el7" test_ref="oval:redos:tst:1591"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1592" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость optipng</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>optipng</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240404-19" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-optipng-cve-2023-43907/"/>
			<reference source="CVE" ref_id="CVE-2023-43907" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-43907"/>
			<reference source="FSTEC" ref_id="BDU:2024-02626" ref_url="https://bdu.fstec.ru/vul/2024-02626"/>
			<description>Уязвимость программного средства для оптимизации PNG OptiPNG связана с переполнением буфера через
                переменную 'buffer' в gifread.c. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-04"/>
			 	<updated date="2024-04-04"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-43907</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="optipng version is less than 0:0.7.8-1.el7" test_ref="oval:redos:tst:1592"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1593" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость vorbis-tools</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vorbis-tools</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240404-20" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-vorbis-tools-cve-2023-43361/"/>
			<reference source="CVE" ref_id="CVE-2023-43361" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-43361"/>
			<reference source="FSTEC" ref_id="BDU:2024-02625" ref_url="https://bdu.fstec.ru/vul/2024-02625"/>
			<description>Уязвимость пакета Vorbis-tools связана с преобразованием wav-файлов в ogg-файлы. Эксплуатация уязвимости
                может позволить нарушителю, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-04"/>
			 	<updated date="2024-04-04"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-43361</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vorbis-tools version is less than 1:1.4.0-30.el7" test_ref="oval:redos:tst:1593"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1594" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости grub</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grub2-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240405-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grub-cve-2023-4693-cve-2023-4692/"/>
			<reference source="CVE" ref_id="CVE-2023-4693" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4693"/>
			<reference source="FSTEC" ref_id="BDU:2023-06578" ref_url="https://bdu.fstec.ru/vul/2023-06578"/>
			<description>Уязвимость компонента fs/ntfs.c загрузчика операционных систем Grub2 связана с чтением за границами памяти. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-05"/>
			 	<updated date="2024-06-20"/>
			 	<cve cvss3="AV:P/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N">CVE-2023-4693</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grub2-common version is less than 1:2.06-63.el7.3" test_ref="oval:redos:tst:1594"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1595" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости grub</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grub2-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240405-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grub-cve-2023-4693-cve-2023-4692/"/>
			<reference source="CVE" ref_id="CVE-2023-4692" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4692"/>
			<reference source="FSTEC" ref_id="BDU:2023-06822" ref_url="https://bdu.fstec.ru/vul/2023-06822"/>
			<description>Уязвимость компонента fs/ntfs.c загрузчика операционных систем Grub2 связана с переполнением буфера в
                динамической памяти. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-05"/>
			 	<updated date="2024-06-20"/>
			 	<cve cvss3="AV:L/AC:H/PR:H/UI:N/S:C/C:N/I:H/A:N">CVE-2023-4692</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grub2-common version is less than 1:2.06-63.el7.3" test_ref="oval:redos:tst:1595"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1596" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python3-urllib3</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-urllib3</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240405-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-python3-urllib3-cve-2023-43804/"/>
			<reference source="CVE" ref_id="CVE-2023-43804" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-43804"/>
			<reference source="FSTEC" ref_id="BDU:2023-08730" ref_url="https://bdu.fstec.ru/vul/2023-08730"/>
			<description>Уязвимость модуля urllib3 интерпретатора языка программирования Python связана с отсутствием защиты
                служебных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, раскрыть
                защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-05"/>
			 	<updated date="2024-04-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N">CVE-2023-43804</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-urllib3 version is less than 0:1.26.5-3.el7.3" test_ref="oval:redos:tst:1596"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1597" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость qbittorrent</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>qbittorrent</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240505-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-qbittorrent-cve-2023-30801/"/>
			<reference source="CVE" ref_id="CVE-2023-30801" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-30801"/>
			<reference source="FSTEC" ref_id="BDU:2024-02758" ref_url="https://bdu.fstec.ru/vul/2024-02758"/>
			<description>Уязвимость кросс-платформенный BitTorrent клиента qBittorrent связана с использованием учетных данных по
                умолчанию, когда веб-интерфейс пользователя включен. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, аутентифицироваться и выполнить произвольных команд</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-04-05"/>
			 	<updated date="2024-04-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-30801</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="qbittorrent version is less than 1:4.6.2-1.el7" test_ref="oval:redos:tst:1597"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1598" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость krb5-server</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>krb5-server</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240405-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-krb5-server-cve-2023-36054/"/>
			<reference source="CVE" ref_id="CVE-2023-36054" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-36054"/>
			<reference source="FSTEC" ref_id="BDU:2024-02770" ref_url="https://bdu.fstec.ru/vul/2024-02770"/>
			<description>Уязвимость файла lib/kadm5/kadm_rpc_xdr.c реализации сетевого протокола Kerberos связана с освобождением
                неинициализированного указатель. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-05"/>
			 	<updated date="2024-04-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-36054</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="krb5-server version is less than 0:1.20.1-2.el7" test_ref="oval:redos:tst:1598"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1599" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость dbus</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>dbus</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240405-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-dbus-cve-2023-34969/"/>
			<reference source="CVE" ref_id="CVE-2023-34969" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-34969"/>
			<reference source="FSTEC" ref_id="BDU:2024-02756" ref_url="https://bdu.fstec.ru/vul/2024-02756"/>
			<description>Уязвимость системы межпроцессорного взаимодействия D-Bus связана с возможностью непривилегированным
                пользователям аварийно завершать работу dbus-daemon. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-05"/>
			 	<updated date="2024-04-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-34969</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="dbus version is less than 1:1.12.28-1.el7" test_ref="oval:redos:tst:1599"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1600" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость gnutls</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gnutls</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240405-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-gnutls-cve-2023-5981/"/>
			<reference source="CVE" ref_id="CVE-2023-5981" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5981"/>
			<reference source="FSTEC" ref_id="BDU:2024-01500" ref_url="https://bdu.fstec.ru/vul/2024-01500"/>
			<description>Уязвимость библиотеки безопасности транспортного уровня GnuTLS связана с раскрытием информации через
                несоответствие. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить
                доступ к конфиденциальным данным</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-05"/>
			 	<updated date="2024-04-05"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2023-5981</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gnutls version is less than 0:3.6.16-3.el7" test_ref="oval:redos:tst:1600"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1601" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libde265</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libde265</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240405-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libde265-cve-2023-47471/"/>
			<reference source="CVE" ref_id="CVE-2023-47471" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-47471"/>
			<reference source="FSTEC" ref_id="BDU:2024-02757" ref_url="https://bdu.fstec.ru/vul/2024-02757"/>
			<description>Уязвимость в функции slice_segment_header() реализации видеокодека Libde265 связана с копированием
                буфера без проверки размера ввода. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-05"/>
			 	<updated date="2024-04-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-47471</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libde265 version is less than 0:1.0.11-3.el7" test_ref="oval:redos:tst:1601"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1602" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость wireshark</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>wireshark</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240405-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-wireshark-cve-2023-6174/"/>
			<reference source="CVE" ref_id="CVE-2023-6174" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-6174"/>
			<reference source="FSTEC" ref_id="BDU:2023-08355" ref_url="https://bdu.fstec.ru/vul/2023-08355"/>
			<description>Уязвимость SSH-диссектора анализатора трафика компьютерных сетей Wireshark связана с недостаточной
                очисткой особых элементов в выходных данных, используемых входящим компонентом. Эксплуатация уязвимости
                может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании путем отправки
                специально созданных пакетов</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-05"/>
			 	<updated date="2024-04-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-6174</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="wireshark version is less than 1:4.0.12-1.el7" test_ref="oval:redos:tst:1602"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1603" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость ghostscript</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>ghostscript</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240405-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-ghostscript-cve-2023-46751/"/>
			<reference source="CVE" ref_id="CVE-2023-46751" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-46751"/>
			<reference source="FSTEC" ref_id="BDU:2024-00187" ref_url="https://bdu.fstec.ru/vul/2024-00187"/>
			<description>Уязвимость функции gdev_prn_open_printer_seekable() интерпретатора набора программного обеспечения для
                обработки, преобразования и генерации документов Ghostscript связана с использованием памяти после ее
                освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-05"/>
			 	<updated date="2024-04-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-46751</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="ghostscript version is less than 0:9.52-7.el7" test_ref="oval:redos:tst:1603"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1604" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость perl</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>perl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240405-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-perl-cve-2023-47038/"/>
			<reference source="CVE" ref_id="CVE-2023-47038" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-47038"/>
			<reference source="FSTEC" ref_id="BDU:2023-08229" ref_url="https://bdu.fstec.ru/vul/2023-08229"/>
			<description>Уязвимость языка программирования Perl связана с переполнением буфера в динамической памяти.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании
                или выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-05"/>
			 	<updated date="2024-04-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L">CVE-2023-47038</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="perl version is less than 4:5.30.1-466.el7" test_ref="oval:redos:tst:1604"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1605" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости gpac</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gpac</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240405-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-gpac-cve-2023-46871-cve-2023-48958-cve-2023-48011-cve-2023-48013-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-46871" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-46871"/>
			<reference source="FSTEC" ref_id="BDU:2024-02771" ref_url="https://bdu.fstec.ru/vul/2024-02771"/>
			<description>Уязвимость файла NewSFDouble Scenegraph/vrml_tools.c мультимедийной платформы GPAC, связана с
                некорректным использованием динамической памяти в процессе работы программы. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-05"/>
			 	<updated date="2024-04-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2023-46871</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gpac version is less than 0:2.3.0-2.20240126gitf30e0d1.el7" test_ref="oval:redos:tst:1605"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1606" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости gpac</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gpac</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240405-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-gpac-cve-2023-46871-cve-2023-48958-cve-2023-48011-cve-2023-48013-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-48958" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-48958"/>
			<reference source="FSTEC" ref_id="BDU:2024-02742" ref_url="https://bdu.fstec.ru/vul/2024-02742"/>
			<description>Уязвимость файла NewSFDouble Scenegraph/vrml_tools.c мультимедийной платформы GPAC, связана с
                некорректным использованием динамической памяти в процессе работы программы. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-05"/>
			 	<updated date="2024-04-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-48958</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gpac version is less than 0:2.3.0-2.20240126gitf30e0d1.el7" test_ref="oval:redos:tst:1606"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1607" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости gpac</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gpac</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240405-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-gpac-cve-2023-46871-cve-2023-48958-cve-2023-48011-cve-2023-48013-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-48011" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-48011"/>
			<reference source="FSTEC" ref_id="BDU:2024-02743" ref_url="https://bdu.fstec.ru/vul/2024-02743"/>
			<description>Уязвимость функции flush_ref_samples() мультимедийной платформы GPAC, связана с некорректным
                использованием динамической памяти в процессе работы программы. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, вызвать отказ в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-05"/>
			 	<updated date="2024-04-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-48011</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gpac version is less than 0:2.3.0-2.20240126gitf30e0d1.el7" test_ref="oval:redos:tst:1607"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1608" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости gpac</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gpac</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240405-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-gpac-cve-2023-46871-cve-2023-48958-cve-2023-48011-cve-2023-48013-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-48013" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-48013"/>
			<reference source="FSTEC" ref_id="BDU:2024-02744" ref_url="https://bdu.fstec.ru/vul/2024-02744"/>
			<description>Уязвимость функции gf_filterpacket_del() мультимедийной платформы GPAC, связана с некорректным
                использованием динамической памяти в процессе работы программы. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, вызвать отказ в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-05"/>
			 	<updated date="2024-04-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-48013</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gpac version is less than 0:2.3.0-2.20240126gitf30e0d1.el7" test_ref="oval:redos:tst:1608"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1609" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости gpac</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gpac</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240405-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-gpac-cve-2023-46871-cve-2023-48958-cve-2023-48011-cve-2023-48013-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-48014" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-48014"/>
			<reference source="FSTEC" ref_id="BDU:2024-02745" ref_url="https://bdu.fstec.ru/vul/2024-02745"/>
			<description>Уязвимость функции hevc_parse_vps_extension() мультимедийной платформы GPAC, связана с некорректным
                использованием динамической памяти в процессе работы программы. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, вызвать отказ в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-05"/>
			 	<updated date="2024-04-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-48014</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gpac version is less than 0:2.3.0-2.20240126gitf30e0d1.el7" test_ref="oval:redos:tst:1609"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1610" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости tomcat</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>tomcat</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240405-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-tomcat-cve-2023-45648-cve-2023-42795-cve-2023-42794-cve-2023-46589/"/>
			<reference source="CVE" ref_id="CVE-2023-45648" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-45648"/>
			<reference source="FSTEC" ref_id="BDU:2023-07041" ref_url="https://bdu.fstec.ru/vul/2023-07041"/>
			<description>Уязвимость сервера приложений Apache Tomcat связана с недостаточной проверкой вводимых данных.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-05"/>
			 	<updated date="2024-04-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2023-45648</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="tomcat version is less than 1:9.0.83-1.el7" test_ref="oval:redos:tst:1610"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1611" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости tomcat</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>tomcat</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240405-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-tomcat-cve-2023-45648-cve-2023-42795-cve-2023-42794-cve-2023-46589/"/>
			<reference source="CVE" ref_id="CVE-2023-42795" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-42795"/>
			<reference source="FSTEC" ref_id="BDU:2023-06728" ref_url="https://bdu.fstec.ru/vul/2023-06728"/>
			<description>Уязвимость сервера приложений Apache Tomcat существует из-за неполной очистки временных или
                вспомогательных ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                раскрыть защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-05"/>
			 	<updated date="2024-04-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2023-42795</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="tomcat version is less than 1:9.0.83-1.el7" test_ref="oval:redos:tst:1611"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1612" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости tomcat</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>tomcat</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240405-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-tomcat-cve-2023-45648-cve-2023-42795-cve-2023-42794-cve-2023-46589/"/>
			<reference source="CVE" ref_id="CVE-2023-42794" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-42794"/>
			<reference source="FSTEC" ref_id="BDU:2023-06729" ref_url="https://bdu.fstec.ru/vul/2023-06729"/>
			<description>Уязвимость компонента Commons FileUpload сервера приложений Apache Tomcat существует из-за неполной
                очистки временных или вспомогательных ресурсов. Эксплуатация уязвимости может позволить нарушителю ,
                действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-05"/>
			 	<updated date="2024-04-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-42794</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="tomcat version is less than 1:9.0.83-1.el7" test_ref="oval:redos:tst:1612"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1613" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости tomcat</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>tomcat</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240405-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-tomcat-cve-2023-45648-cve-2023-42795-cve-2023-42794-cve-2023-46589/"/>
			<reference source="CVE" ref_id="CVE-2023-46589" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-46589"/>
			<reference source="FSTEC" ref_id="BDU:2024-01300" ref_url="https://bdu.fstec.ru/vul/2024-01300"/>
			<description>Уязвимость сервера приложений Apache Tomcat связана с непоследовательной интерпретацией HTTP-запросов.
                Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на
                целостность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-05"/>
			 	<updated date="2024-04-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N">CVE-2023-46589</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="tomcat version is less than 1:9.0.83-1.el7" test_ref="oval:redos:tst:1613"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1614" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости mediawiki</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>mediawiki</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240505-13" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mediawiki-05-04-24/"/>
			<reference source="CVE" ref_id="CVE-2023-45362" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-45362"/>
			<reference source="FSTEC" ref_id="BDU:2024-02746" ref_url="https://bdu.fstec.ru/vul/2024-02746"/>
			<description>Уязвимость файла DifferenceEngine.php программного средства для реализации гипертекстовой среды
                MediaWiki связана с игнорированием имени пользователя. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, получить доступ к конфиденциальной информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-05"/>
			 	<updated date="2024-04-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N">CVE-2023-45362</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mediawiki version is less than 0:1.40.2-1.el7" test_ref="oval:redos:tst:1614"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1615" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости mediawiki</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>mediawiki</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240505-13" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mediawiki-05-04-24/"/>
			<reference source="CVE" ref_id="CVE-2023-45374" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-45374"/>
			<reference source="FSTEC" ref_id="BDU:2024-02747" ref_url="https://bdu.fstec.ru/vul/2024-02747"/>
			<description>Уязвимость в расширении SportsTeams программного средства для реализации гипертекстовой среды MediaWiki
                связана с не проверкой токена редактирования анти-CSRF в Special:SportsTeamsManager и
                Special:UpdateFavoriteTeams. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                нарушить конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-05"/>
			 	<updated date="2024-04-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2023-45374</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mediawiki version is less than 0:1.40.2-1.el7" test_ref="oval:redos:tst:1615"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1616" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости mediawiki</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>mediawiki</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240505-13" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mediawiki-05-04-24/"/>
			<reference source="CVE" ref_id="CVE-2023-45364" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-45364"/>
			<reference source="FSTEC" ref_id="BDU:2023-07040" ref_url="https://bdu.fstec.ru/vul/2023-07040"/>
			<description>Уязвимость файла includes/page/Article.php программного средства для реализации гипертекстовой среды
                MediaWiki связана с неправильным присвоением разрешений для критичного ресурса при проверке запроса на
                подпись сертификата. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить
                несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-05"/>
			 	<updated date="2024-04-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2023-45364</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mediawiki version is less than 0:1.40.2-1.el7" test_ref="oval:redos:tst:1616"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1617" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости mediawiki</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>mediawiki</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240505-13" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mediawiki-05-04-24/"/>
			<reference source="CVE" ref_id="CVE-2023-45373" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-45373"/>
			<reference source="FSTEC" ref_id="BDU:2024-02748" ref_url="https://bdu.fstec.ru/vul/2024-02748"/>
			<description>Уязвимость в расширении ProofreadPage программного средства для реализации гипертекстовой среды
                MediaWiki связана с возможностью XSS может происходить через formatNumNoSeparators.. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, нарушить конфиденциальность, осуществить
                межсайтовые сценарные атаки</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-05"/>
			 	<updated date="2024-04-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2023-45373</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mediawiki version is less than 0:1.40.2-1.el7" test_ref="oval:redos:tst:1617"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1618" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости mediawiki</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>mediawiki</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240505-13" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mediawiki-05-04-24/"/>
			<reference source="CVE" ref_id="CVE-2023-45372" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-45372"/>
			<reference source="FSTEC" ref_id="BDU:2024-02749" ref_url="https://bdu.fstec.ru/vul/2024-02749"/>
			<description>Уязвимость в расширении Wikibase программного средства для реализации гипертекстовой среды MediaWiki
                связана с не запуском фильтров редактирования. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, нарушить конфиденциальность, оказать воздействие на целостность данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-05"/>
			 	<updated date="2024-04-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2023-45372</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mediawiki version is less than 0:1.40.2-1.el7" test_ref="oval:redos:tst:1618"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1619" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости mediawiki</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>mediawiki</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240505-13" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mediawiki-05-04-24/"/>
			<reference source="CVE" ref_id="CVE-2023-45371" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-45371"/>
			<reference source="FSTEC" ref_id="BDU:2024-02750" ref_url="https://bdu.fstec.ru/vul/2024-02750"/>
			<description>Уязвимость в расширении Wikibase программного средства для реализации гипертекстовой среды MediaWiki
                связана с отсутствием ограничений по скорости объединения элементов нет. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, оказать воздействие на целостность и доступность защищаемой
                информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-05"/>
			 	<updated date="2024-04-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-45371</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mediawiki version is less than 0:1.40.2-1.el7" test_ref="oval:redos:tst:1619"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1620" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости mediawiki</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>mediawiki</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240505-13" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mediawiki-05-04-24/"/>
			<reference source="CVE" ref_id="CVE-2023-45370" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-45370"/>
			<reference source="FSTEC" ref_id="BDU:2024-02751" ref_url="https://bdu.fstec.ru/vul/2024-02751"/>
			<description>Уязвимость в расширении SportsTeams программного средства для реализации гипертекстовой среды MediaWiki
                связана с отсутствием проверки разрешений. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, нарушить конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-05"/>
			 	<updated date="2024-04-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2023-45370</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mediawiki version is less than 0:1.40.2-1.el7" test_ref="oval:redos:tst:1620"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1621" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости mediawiki</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>mediawiki</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240505-13" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mediawiki-05-04-24/"/>
			<reference source="CVE" ref_id="CVE-2023-45369" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-45369"/>
			<reference source="FSTEC" ref_id="BDU:2024-02752" ref_url="https://bdu.fstec.ru/vul/2024-02752"/>
			<description>Уязвимость в расширении PageTriage программного средства для реализации гипертекстовой среды MediaWiki
                связана с раскрытием имен скрытых пользователей. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-05"/>
			 	<updated date="2024-04-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N">CVE-2023-45369</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mediawiki version is less than 0:1.40.2-1.el7" test_ref="oval:redos:tst:1621"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1622" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости mediawiki</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>mediawiki</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240505-13" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mediawiki-05-04-24/"/>
			<reference source="CVE" ref_id="CVE-2023-45367" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-45367"/>
			<reference source="FSTEC" ref_id="BDU:2024-02753" ref_url="https://bdu.fstec.ru/vul/2024-02753"/>
			<description>Уязвимость в расширении CheckUser программного средства для реализации гипертекстовой среды MediaWiki
                связана с использованием URL-адрес rest.php/checkuser/v0/useragent-clienthints/revision/ для хранения
                произвольного количества строк в cu_useragent_clienthints. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-05"/>
			 	<updated date="2024-04-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-45367</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mediawiki version is less than 0:1.40.2-1.el7" test_ref="oval:redos:tst:1622"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1623" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости mediawiki</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>mediawiki</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240505-13" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mediawiki-05-04-24/"/>
			<reference source="CVE" ref_id="CVE-2023-45363" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-45363"/>
			<reference source="FSTEC" ref_id="BDU:2024-02754" ref_url="https://bdu.fstec.ru/vul/2024-02754"/>
			<description>Уязвимость файла ApiPageSet.php программного средства для реализации гипертекстовой среды MediaWiki
                связана с неограниченным циклом и RequestTimeoutException при запросе на него происходит
                перенаправленных на другие варианты с установленными перенаправлениями и конвертированными заголовками.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-05"/>
			 	<updated date="2024-04-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-45363</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mediawiki version is less than 0:1.40.2-1.el7" test_ref="oval:redos:tst:1623"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1624" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости mediawiki</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>mediawiki</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240505-13" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mediawiki-05-04-24/"/>
			<reference source="CVE" ref_id="CVE-2023-45360" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-45360"/>
			<reference source="FSTEC" ref_id="BDU:2024-02755" ref_url="https://bdu.fstec.ru/vul/2024-02755"/>
			<description>Уязвимость программного средства для реализации гипертекстовой среды MediaWiki связана с неправильной
                нейтрализацией ввода во время создания веб-страницы. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, осуществить межсайтовые сценарные атаки</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-05"/>
			 	<updated date="2024-04-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N">CVE-2023-45360</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mediawiki version is less than 0:1.40.2-1.el7" test_ref="oval:redos:tst:1624"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1625" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости grafana</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grafana</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240403-14" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grafana-cve-2023-4457-cve-2022-23498-cve-2023-0594/"/>
			<reference source="CVE" ref_id="CVE-2023-4457" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4457"/>
			<reference source="FSTEC" ref_id="BDU:2024-02600" ref_url="https://bdu.fstec.ru/vul/2024-02600"/>
			<description>Уязвимость источника данных Google Sheets платформы для мониторинга и наблюдения Grafana связана с не
                обработкой сообщений об ошибках должным образом, что потенциально может раскрыть ключ Google Sheet API.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к
                конфиденциальным данным</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-05"/>
			 	<updated date="2024-04-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2023-4457</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grafana version is less than 0:10.3.3-1.1.el7" test_ref="oval:redos:tst:1625"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1626" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости grafana</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grafana</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240403-14" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grafana-cve-2023-4457-cve-2022-23498-cve-2023-0594/"/>
			<reference source="CVE" ref_id="CVE-2022-23498" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-23498"/>
			<reference source="FSTEC" ref_id="BDU:2023-01071" ref_url="https://bdu.fstec.ru/vul/2023-01071"/>
			<description>Уязвимость веб-инструмента представления данных Grafana связана с отсутствием защиты служебных данных.
                Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить доступ к сеансу
                текущего пользователя</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-05"/>
			 	<updated date="2024-04-05"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:L">CVE-2022-23498</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grafana version is less than 0:10.3.3-1.1.el7" test_ref="oval:redos:tst:1626"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1627" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости grafana</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grafana</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240403-14" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grafana-cve-2023-4457-cve-2022-23498-cve-2023-0594/"/>
			<reference source="CVE" ref_id="CVE-2023-0594" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-0594"/>
			<reference source="FSTEC" ref_id="BDU:2023-01776" ref_url="https://bdu.fstec.ru/vul/2023-01776"/>
			<description>Уязвимость панели Trace View веб-инструмента представления данных Grafana связана с недостаточной
                защитой структуры веб-страницы при обработке значений атрибутов и ресурсов диапазона. Эксплуатация
                уязвимости может позволить нарушителю, действующему удалённо, повысить свои привилегии и осуществить
                межсайтовые сценарные атаки</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-05"/>
			 	<updated date="2024-04-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:N">CVE-2023-0594</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grafana version is less than 0:10.3.3-1.1.el7" test_ref="oval:redos:tst:1627"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1628" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости libheif</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libheif</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240408-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libheif-cve-2023-49460-cve-2023-49462-cve-2023-49463-cve-2023-49464/"/>
			<reference source="CVE" ref_id="CVE-2023-49460" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-49460"/>
			<reference source="FSTEC" ref_id="BDU:2024-02761" ref_url="https://bdu.fstec.ru/vul/2024-02761"/>
			<description>Уязвимость функции decode_uncompressed_image() декодера и кодировщика форматов файлов libheif связана с
                ошибкой сегментации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать
                отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-08"/>
			 	<updated date="2024-04-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-49460</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libheif version is less than 0:1.16.1-4.el7" test_ref="oval:redos:tst:1628"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1629" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости libheif</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libheif</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240408-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libheif-cve-2023-49460-cve-2023-49462-cve-2023-49463-cve-2023-49464/"/>
			<reference source="CVE" ref_id="CVE-2023-49462" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-49462"/>
			<reference source="FSTEC" ref_id="BDU:2024-02769" ref_url="https://bdu.fstec.ru/vul/2024-02769"/>
			<description>Уязвимость компонента DecodeConfig языка программирования Golang связана с неконтролируемым потреблением
                ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-08"/>
			 	<updated date="2024-04-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-49462</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libheif version is less than 0:1.16.1-4.el7" test_ref="oval:redos:tst:1629"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1630" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости libheif</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libheif</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240408-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libheif-cve-2023-49460-cve-2023-49462-cve-2023-49463-cve-2023-49464/"/>
			<reference source="CVE" ref_id="CVE-2023-49463" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-49463"/>
			<reference source="FSTEC" ref_id="BDU:2024-02762" ref_url="https://bdu.fstec.ru/vul/2024-02762"/>
			<description>Уязвимость функции find_exif_tag() декодера и кодировщика форматов файлов libheif связана с ошибкой
                сегментации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-08"/>
			 	<updated date="2024-04-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-49463</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libheif version is less than 0:1.16.1-4.el7" test_ref="oval:redos:tst:1630"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1631" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости libheif</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libheif</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240408-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libheif-cve-2023-49460-cve-2023-49462-cve-2023-49463-cve-2023-49464/"/>
			<reference source="CVE" ref_id="CVE-2023-49464" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-49464"/>
			<reference source="FSTEC" ref_id="BDU:2024-02763" ref_url="https://bdu.fstec.ru/vul/2024-02763"/>
			<description>Уязвимость функции get_luma_bits_per_pixel_from_configuration_unci() декодера и кодировщика форматов
                файлов libheif связана с ошибкой сегментации. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-08"/>
			 	<updated date="2024-04-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-49464</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libheif version is less than 0:1.16.1-4.el7" test_ref="oval:redos:tst:1631"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1632" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость golang-x-net-devel</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>golang-x-net-devel</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240408-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-golang-x-net-devel-cve-2023-3978/"/>
			<reference source="CVE" ref_id="CVE-2023-3978" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3978"/>
			<reference source="FSTEC" ref_id="BDU:2023-07327" ref_url="https://bdu.fstec.ru/vul/2023-07327"/>
			<description>Уязвимость библиотеки net/html языка программирования Go существует из-за непринятия мер по защите
                структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                проводить межсайтовые сценарные атаки</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-08"/>
			 	<updated date="2024-04-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2023-3978</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="golang-x-net-devel version is less than 0:0.17.0-1.el7" test_ref="oval:redos:tst:1632"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1633" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости libde265</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libde265</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240408-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libde265-cve-2023-49465-cve-2023-49467-cve-2023-49468/"/>
			<reference source="CVE" ref_id="CVE-2023-49465" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-49465"/>
			<reference source="FSTEC" ref_id="BDU:2024-00520" ref_url="https://bdu.fstec.ru/vul/2024-00520"/>
			<description>Уязвимость функции derivate_spatial_luma_vector_prediction реализации видеокодека h.265 Libde265 связана
                с возможностью записи за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю,
                действующему удалённо, оказать влияние на конфиденциальность, целостность и доступность защищаемой
                информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-08"/>
			 	<updated date="2024-04-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-49465</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libde265 version is less than 0:1.0.14-1.el7" test_ref="oval:redos:tst:1633"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1634" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости libde265</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libde265</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240408-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libde265-cve-2023-49465-cve-2023-49467-cve-2023-49468/"/>
			<reference source="CVE" ref_id="CVE-2023-49467" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-49467"/>
			<reference source="FSTEC" ref_id="BDU:2024-01356" ref_url="https://bdu.fstec.ru/vul/2024-01356"/>
			<description>Уязвимость функции derive_combined_bipredictive_merging_candidates (motion.cc) реализации видеокодека
                h.265 Libde265 связана с переполнением буфера в динамической памяти. Эксплуатация уязвимости может
                позволить нарушителю, действующему удалённо, оказать влияние на конфиденциальность, целостность и
                доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-08"/>
			 	<updated date="2024-04-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-49467</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libde265 version is less than 0:1.0.14-1.el7" test_ref="oval:redos:tst:1634"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1635" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости libde265</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libde265</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240408-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libde265-cve-2023-49465-cve-2023-49467-cve-2023-49468/"/>
			<reference source="CVE" ref_id="CVE-2023-49468" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-49468"/>
			<reference source="FSTEC" ref_id="BDU:2024-01357" ref_url="https://bdu.fstec.ru/vul/2024-01357"/>
			<description>Уязвимость функции read_coding_unit (slice.cc) реализации видеокодека h.265 Libde265 связана с выходом
                операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему
                удалённо, оказать влияние на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-08"/>
			 	<updated date="2024-04-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-49468</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libde265 version is less than 0:1.0.14-1.el7" test_ref="oval:redos:tst:1635"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1636" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости gpac</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gpac</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240408-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-gpac-cve-2023-47465-cve-2023-46932/"/>
			<reference source="CVE" ref_id="CVE-2023-47465" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-47465"/>
			<reference source="FSTEC" ref_id="BDU:2024-02765" ref_url="https://bdu.fstec.ru/vul/2024-02765"/>
			<description>Уязвимость функции ctts_box_read() языка программирования Golang связана с ошибками освобождения
                ресурсов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-08"/>
			 	<updated date="2024-04-08"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-47465</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gpac version is less than 0:2.3.0-2.20240126gitf30e0d1.el7" test_ref="oval:redos:tst:1636"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1637" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости gpac</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gpac</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240408-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-gpac-cve-2023-47465-cve-2023-46932/"/>
			<reference source="CVE" ref_id="CVE-2023-46932" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-46932"/>
			<reference source="FSTEC" ref_id="BDU:2024-02766" ref_url="https://bdu.fstec.ru/vul/2024-02766"/>
			<description>Уязвимость файла src/media_tools/avilib.c мультимедийной платформы GPAC, связана с возможностью записи
                за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                передать программе произвольный код или вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-04-08"/>
			 	<updated date="2024-04-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-46932</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gpac version is less than 0:2.3.0-2.20240126gitf30e0d1.el7" test_ref="oval:redos:tst:1637"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1638" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость syslog-ng</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>syslog-ng</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240408-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-syslog-ng-cve-2022-38725/"/>
			<reference source="CVE" ref_id="CVE-2022-38725" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-38725"/>
			<reference source="FSTEC" ref_id="BDU:2023-09093" ref_url="https://bdu.fstec.ru/vul/2023-09093"/>
			<description>Уязвимость анализатора RFC3164 утилиты для обработки логов Syslog-ng связана с целочисленным
                переполнением. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ
                в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-08"/>
			 	<updated date="2024-04-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-38725</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="syslog-ng version is less than 0:3.38.1-1.el7" test_ref="oval:redos:tst:1638"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1639" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость bluez</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>bluez</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240408-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-bluez-cve-2023-45866/"/>
			<reference source="CVE" ref_id="CVE-2023-45866" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-45866"/>
			<reference source="FSTEC" ref_id="BDU:2023-08562" ref_url="https://bdu.fstec.ru/vul/2023-08562"/>
			<description>Уязвимость интерфейса HID Profile (Human Interface Device) стека протоколов Bluetooth для ОС Linux BlueZ
                связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, повысить свои привилегии и выполнить произвольные команды</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-08"/>
			 	<updated date="2024-04-08"/>
			 	<cve cvss3="AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-45866</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="bluez version is less than 0:5.66-2.el7" test_ref="oval:redos:tst:1639"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1640" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости libreoffice</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libreoffice</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240408-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libreoffice-cve-2023-6185-cve-2023-6186/"/>
			<reference source="CVE" ref_id="CVE-2023-6185" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-6185"/>
			<reference source="FSTEC" ref_id="BDU:2023-08957" ref_url="https://bdu.fstec.ru/vul/2023-08957"/>
			<description>Уязвимость модуля Gstreamer пакета офисных программ LibreOffice существует из-за непринятия мер по
                нейтрализации специальных элементов. Эксплуатация уязвимости может позволить нарушителю, действующему
                удалённо, запускать произвольные плагины Gstreamer</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-08"/>
			 	<updated date="2024-04-08"/>
			 	<cve cvss3="AV:A/AC:L/PR:L/UI:R/S:C/C:L/I:H/A:H">CVE-2023-6185</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libreoffice version is less than 1:7.6.4.1-1.el7" test_ref="oval:redos:tst:1640"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1641" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости libreoffice</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libreoffice</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240408-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libreoffice-cve-2023-6185-cve-2023-6186/"/>
			<reference source="CVE" ref_id="CVE-2023-6186" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-6186"/>
			<reference source="FSTEC" ref_id="BDU:2023-08655" ref_url="https://bdu.fstec.ru/vul/2023-08655"/>
			<description>Уязвимость пакета офисных программ LibreOffice связана с возможностью внедрения кода или данных.
                Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код
                путём встраивания вредоносного макроса в документ</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-08"/>
			 	<updated date="2024-04-08"/>
			 	<cve cvss3="AV:A/AC:L/PR:L/UI:R/S:C/C:L/I:H/A:H">CVE-2023-6186</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libreoffice version is less than 1:7.6.4.1-1.el7" test_ref="oval:redos:tst:1641"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1642" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости xorg-x11-server</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>xorg-x11-server-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240408-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-xorg-x11-server-cve-2023-6478-cve-2023-6377/"/>
			<reference source="CVE" ref_id="CVE-2023-6478" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-6478"/>
			<reference source="FSTEC" ref_id="BDU:2024-02764" ref_url="https://bdu.fstec.ru/vul/2024-02764"/>
			<description>Уязвимость пакета xorg-server связана с созданным запросами к RRChangeProviderProperty или
                RRChangeOutputProperty вызвающие целочисленное переполнение. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, раскрыть конфиденциальную информацию.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-08"/>
			 	<updated date="2024-04-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2023-6478</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="xorg-x11-server-common version is less than 0:1.20.14-10.el7.3" test_ref="oval:redos:tst:1642"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1643" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости xorg-x11-server</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>xorg-x11-server-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240408-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-xorg-x11-server-cve-2023-6478-cve-2023-6377/"/>
			<reference source="CVE" ref_id="CVE-2023-6377" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-6377"/>
			<reference source="FSTEC" ref_id="BDU:2024-00457" ref_url="https://bdu.fstec.ru/vul/2024-00457"/>
			<description>Уязвимость пакета xorg-x11-server связана с использованием памяти после её освобождения при обработке
                объектов Button Action. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии и
                выполнить произвольный код в контексте root</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-08"/>
			 	<updated date="2024-04-08"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-6377</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="xorg-x11-server-common version is less than 0:1.20.14-10.el7.3" test_ref="oval:redos:tst:1643"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1644" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости gdk-pixbuf2</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gdk-pixbuf2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240408-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-gdk-pixbuf2-cve-2020-29385-cve-2021-20240/"/>
			<reference source="CVE" ref_id="CVE-2020-29385" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2020-29385"/>
			<reference source="FSTEC" ref_id="BDU:2024-02767" ref_url="https://bdu.fstec.ru/vul/2024-02767"/>
			<description>Уязвимость библиотеки загрузки изображений GdkPixbuf связана с выполнением цикла с недоступным условием
                выхода. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-08"/>
			 	<updated date="2024-04-08"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2020-29385</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gdk-pixbuf2 version is less than 0:2.40.0-9.el7" test_ref="oval:redos:tst:1644"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1645" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости gdk-pixbuf2</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gdk-pixbuf2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240408-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-gdk-pixbuf2-cve-2020-29385-cve-2021-20240/"/>
			<reference source="CVE" ref_id="CVE-2021-20240" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-20240"/>
			<reference source="FSTEC" ref_id="BDU:2021-04598" ref_url="https://bdu.fstec.ru/vul/2021-04598"/>
			<description>Уязвимость библиотеки загрузки изображений GdkPixbuf связана с записью за границами буфера. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, получить доступ к конфиденциальным данным,
                нарушить их целостность, а также вызвать отказ в обслуживании с помощью специально созданного файла GIF</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-08"/>
			 	<updated date="2024-04-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2021-20240</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gdk-pixbuf2 version is less than 0:2.40.0-9.el7" test_ref="oval:redos:tst:1645"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1646" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости fribidi</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>fribidi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240408-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-fribidi-cve-2022-25308-cve-2022-25309-cve-2022-25310/"/>
			<reference source="CVE" ref_id="CVE-2022-25308" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-25308"/>
			<reference source="FSTEC" ref_id="BDU:2022-02659" ref_url="https://bdu.fstec.ru/vul/2022-02659"/>
			<description>Уязвимость библиотеки GNU FriBidi вызвана переполнением буфера на стеке. Эксплуатация уязвимости может
                позволить нарушителю, действующему удалённо, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-04-08"/>
			 	<updated date="2024-04-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-25308</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="fribidi version is less than 0:1.0.13-1.el7" test_ref="oval:redos:tst:1646"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1647" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости fribidi</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>fribidi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240408-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-fribidi-cve-2022-25308-cve-2022-25309-cve-2022-25310/"/>
			<reference source="CVE" ref_id="CVE-2022-25309" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-25309"/>
			<reference source="FSTEC" ref_id="BDU:2022-02660" ref_url="https://bdu.fstec.ru/vul/2022-02660"/>
			<description>Уязвимость функции fribidi_cap_rtl_to_unicode библиотеки GNU FriBidi вызвана переполнением буфера в
                динамической памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,
                выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-04-08"/>
			 	<updated date="2024-04-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-25309</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="fribidi version is less than 0:1.0.13-1.el7" test_ref="oval:redos:tst:1647"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1648" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости fribidi</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>fribidi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240408-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-fribidi-cve-2022-25308-cve-2022-25309-cve-2022-25310/"/>
			<reference source="CVE" ref_id="CVE-2022-25310" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-25310"/>
			<reference source="FSTEC" ref_id="BDU:2022-02658" ref_url="https://bdu.fstec.ru/vul/2022-02658"/>
			<description>Уязвимость функции fribidi_remove_bidi_marks() библиотеки GNU FriBidi существует из-за недостаточной
                проверки входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,
                выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-04-08"/>
			 	<updated date="2024-04-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-25310</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="fribidi version is less than 0:1.0.13-1.el7" test_ref="oval:redos:tst:1648"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1649" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python3-requests</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-requests</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240408-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-python3-requests-cve-2023-32681/"/>
			<reference source="CVE" ref_id="CVE-2023-32681" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-32681"/>
			<reference source="FSTEC" ref_id="BDU:2023-03874" ref_url="https://bdu.fstec.ru/vul/2023-03874"/>
			<description>Уязвимость библиотеки HTTP запросов языка программирования Python Requests связана с недостаточной
                защитой служебных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-08"/>
			 	<updated date="2024-04-08"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:N/A:N">CVE-2023-32681</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-requests version is less than 0:2.26.0-4.el7" test_ref="oval:redos:tst:1649"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1650" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость OpenImageIO</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>OpenImageIO</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240408-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-openimageio-cve-2023-3430/"/>
			<reference source="CVE" ref_id="CVE-2023-3430" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3430"/>
			<reference source="FSTEC" ref_id="BDU:2024-02768" ref_url="https://bdu.fstec.ru/vul/2024-02768"/>
			<description>Уязвимость в файле src/gif.imageio/gifinput.cpp библиотеки обработки изображений OpenImageIO связана с
                возможностью записи за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-08"/>
			 	<updated date="2024-04-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-3430</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="OpenImageIO version is less than 0:2.2.8.0-4.el7" test_ref="oval:redos:tst:1650"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1651" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость putty</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>putty</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240408-13" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-putty-cve-2023-48795/"/>
			<reference source="CVE" ref_id="CVE-2023-48795" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-48795"/>
			<reference source="FSTEC" ref_id="BDU:2023-08853" ref_url="https://bdu.fstec.ru/vul/2023-08853"/>
			<description>Уязвимость реализации протокола SSH связана с возможностью откорректировать порядковые номера пакетов в
                процессе согласования соединения и добиться удаления произвольного числа служебных SSH-сообщений.
                Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, обойти проверки целостности,
                отключить существующие функции безопасности, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-08"/>
			 	<updated date="2024-04-08"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N">CVE-2023-48795</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="putty version is less than 0:0.80-1.el7" test_ref="oval:redos:tst:1651"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1652" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости jq</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>jq</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240408-14" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-jq-cve-2023-50246-cve-2023-50268/"/>
			<reference source="CVE" ref_id="CVE-2023-50246" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-50246"/>
			<reference source="FSTEC" ref_id="BDU:2024-02759" ref_url="https://bdu.fstec.ru/vul/2024-02759"/>
			<description>Уязвимость функциональный язык программирования jq связана с переполнением буфера в куче. Эксплуатация
                уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-08"/>
			 	<updated date="2024-04-08"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-50246</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="jq version is less than 0:1.7.1-1.el7" test_ref="oval:redos:tst:1652"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1653" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости jq</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>jq</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240408-14" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-jq-cve-2023-50246-cve-2023-50268/"/>
			<reference source="CVE" ref_id="CVE-2023-50268" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-50268"/>
			<reference source="FSTEC" ref_id="BDU:2024-02760" ref_url="https://bdu.fstec.ru/vul/2024-02760"/>
			<description>Уязвимость функциональный язык программирования jq связана с переполнением буфера стека в сборках с
                использованием decNumber. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-08"/>
			 	<updated date="2024-04-08"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-50268</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="jq version is less than 0:1.7.1-1.el7" test_ref="oval:redos:tst:1653"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1654" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python3-paramiko</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-paramiko</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240408-22" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-python3-paramiko-cve-2023-487958009/"/>
			<reference source="CVE" ref_id="CVE-2023-48795" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-48795"/>
			<reference source="FSTEC" ref_id="BDU:2023-08853" ref_url="https://bdu.fstec.ru/vul/2023-08853"/>
			<description>Уязвимость реализации протокола SSH связана с возможностью откорректировать порядковые номера пакетов в
                процессе согласования соединения и добиться удаления произвольного числа служебных SSH-сообщений.
                Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, обойти проверки целостности,
                отключить существующие функции безопасности, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-08"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N">CVE-2023-48795</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-paramiko version is less than 0:3.4.0-1.el7" test_ref="oval:redos:tst:1654"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1655" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libssh2</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libssh2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240408-15" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libssh2-cve-2023-4879580098456/"/>
			<reference source="CVE" ref_id="CVE-2023-48795" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-48795"/>
			<reference source="FSTEC" ref_id="BDU:2023-08853" ref_url="https://bdu.fstec.ru/vul/2023-08853"/>
			<description>Уязвимость реализации протокола SSH связана с возможностью откорректировать порядковые номера пакетов в
                процессе согласования соединения и добиться удаления произвольного числа служебных SSH-сообщений.
                Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, обойти проверки целостности,
                отключить существующие функции безопасности, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-08"/>
			 	<updated date="2024-04-08"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N">CVE-2023-48795</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libssh2 version is less than 0:1.11.0-1.el7" test_ref="oval:redos:tst:1655"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1656" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость sendmail</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>sendmail</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240408-16" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-sendmail-cve-2023-51765/"/>
			<reference source="CVE" ref_id="CVE-2023-51765" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-51765"/>
			<reference source="FSTEC" ref_id="BDU:2024-02339" ref_url="https://bdu.fstec.ru/vul/2024-02339"/>
			<description>Уязвимость программного обеспечения SendMail SMTP Server связана с недостаточной проверкой подлинности
                данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, обойти механизм
                защиты и внедрить сообщения электронной почты с поддельным адресом MAIL FROM</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-08"/>
			 	<updated date="2024-04-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2023-51765</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="sendmail version is less than 0:8.18.1-1.el7" test_ref="oval:redos:tst:1656"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1657" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python3-flask-security-too</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-flask-security-too</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240408-17" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-python3-flask-security-too-cve-2023-49438/"/>
			<reference source="CVE" ref_id="CVE-2023-49438" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-49438"/>
			<reference source="FSTEC" ref_id="BDU:2024-00063" ref_url="https://bdu.fstec.ru/vul/2024-00063"/>
			<description>Уязвимость средства управления безопасностью Flask-Security-Too связана с переадресацией URL на
                ненадежный сайт при обработке параметра запроса «next». Эксплуатация уязвимости может позволить
                нарушителю, действующему удалённо, перенаправить пользователя на произвольный URL-адрес</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-08"/>
			 	<updated date="2024-04-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N">CVE-2023-49438</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-flask-security-too version is less than 0:4.1.2-2.el7" test_ref="oval:redos:tst:1657"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1658" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость proftpd</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>proftpd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240408-18" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-proftpd-cve-2023-51713/"/>
			<reference source="CVE" ref_id="CVE-2023-51713" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-51713"/>
			<reference source="FSTEC" ref_id="BDU:2024-02777" ref_url="https://bdu.fstec.ru/vul/2024-02777"/>
			<description>Уязвимость компонента make_ftp_cmd в FTP-сервере ProFTPD связана с однобайтовым чтением за пределами
                допустимого диапазона. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                вызвать отказ в обслуживаниии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-08"/>
			 	<updated date="2024-04-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-51713</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="proftpd version is less than 0:1.3.8b-1.el7" test_ref="oval:redos:tst:1658"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1659" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость mediawiki</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>mediawiki</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240408-19" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-mediawiki-cve-2023-51704/"/>
			<reference source="CVE" ref_id="CVE-2023-51704" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-51704"/>
			<reference source="FSTEC" ref_id="BDU:2024-02778" ref_url="https://bdu.fstec.ru/vul/2024-02778"/>
			<description>Уязвимость в файле include/logging/RightsLogFormatter.php программного средства для реализации
                гипертекстовой среды MediaWiki связана с связанная с неправильной нейтрализацией ввода во время создания
                веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, осуществлять
                межсайтовые сценарные атаки (XSS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-08"/>
			 	<updated date="2024-04-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2023-51704</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mediawiki version is less than 0:1.40.2-1.el7" test_ref="oval:redos:tst:1659"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1660" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость exim</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>exim</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240408-20" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-exim-cve-2023-51766/"/>
			<reference source="CVE" ref_id="CVE-2023-51766" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-51766"/>
			<reference source="FSTEC" ref_id="BDU:2024-00108" ref_url="https://bdu.fstec.ru/vul/2024-00108"/>
			<description>Уязвимость службы smtp почтового сервера Exim связана с внедрением сообщений электронной почты с
                поддельным адресом MAIL FROM, что позволяет обойти механизм защиты SPF. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-08"/>
			 	<updated date="2024-04-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2023-51766</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="exim version is less than 0:4.97.1-1.el7" test_ref="oval:redos:tst:1660"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1661" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость postfix</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>postfix</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240408-21" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-postfix-cve-2023-51764/"/>
			<reference source="CVE" ref_id="CVE-2023-51764" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-51764"/>
			<reference source="FSTEC" ref_id="BDU:2024-00106" ref_url="https://bdu.fstec.ru/vul/2024-00106"/>
			<description>Уязвимость службы smtp почтового сервера Exim связана с внедрением сообщений электронной почты с
                поддельным адресом MAIL FROM, что позволяет обойти механизм защиты SPF. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-08"/>
			 	<updated date="2024-04-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2023-51764</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postfix version is less than 2:3.8.4-1.el7" test_ref="oval:redos:tst:1661"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1662" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости python3</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240409-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-python3-cve-2022-45061-cve-2023-24329/"/>
			<reference source="CVE" ref_id="CVE-2022-45061" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-45061"/>
			<reference source="FSTEC" ref_id="BDU:2023-03855" ref_url="https://bdu.fstec.ru/vul/2023-03855"/>
			<description>Уязвимость интерпретатора языка программирования Python связана с неконтролируемым расходом ресурсов.
                Эксплуатация уязвимости позволяет нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-09"/>
			 	<updated date="2024-04-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-45061</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3 version is less than 0:3.8.18-1.el7" test_ref="oval:redos:tst:1662"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1663" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости python3</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240409-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-python3-cve-2022-45061-cve-2023-24329/"/>
			<reference source="CVE" ref_id="CVE-2023-24329" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-24329"/>
			<reference source="FSTEC" ref_id="BDU:2023-04978" ref_url="https://bdu.fstec.ru/vul/2023-04978"/>
			<description>Уязвимость компонента urllib.parse интерпретатора языка программирования Python связана с недостаточной
                проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                обходить блокировки URL-адресов, начинающийся с пустых символов</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-09"/>
			 	<updated date="2024-04-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N">CVE-2023-24329</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3 version is less than 0:3.8.18-1.el7" test_ref="oval:redos:tst:1663"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1664" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости python3</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240409-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-python3-cve-2022-48566-cve-2022-48565-cve-2023-40217/"/>
			<reference source="CVE" ref_id="CVE-2022-48566" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-48566"/>
			<reference source="FSTEC" ref_id="BDU:2023-06654" ref_url="https://bdu.fstec.ru/vul/2023-06654"/>
			<description>Уязвимость функции hmac.compare_digest библиотеки Lib/hmac.py интерпретатора языка программирования
                Python связана с ошибками синхронизации при использовании общего ресурса («Ситуация гонки»).
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-09"/>
			 	<updated date="2024-04-09"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-48566</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3 version is less than 0:3.8.18-1.el7" test_ref="oval:redos:tst:1664"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1665" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости python3</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240409-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-python3-cve-2022-48566-cve-2022-48565-cve-2023-40217/"/>
			<reference source="CVE" ref_id="CVE-2022-48565" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-48565"/>
			<reference source="FSTEC" ref_id="BDU:2023-06655" ref_url="https://bdu.fstec.ru/vul/2023-06655"/>
			<description>Уязвимость модуля plistlib интерпретатора языка программирования Python связана с неверным ограничением
                XML-ссылок на внешние объекты. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, проводить XXE-атаки</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-04-09"/>
			 	<updated date="2024-04-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-48565</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3 version is less than 0:3.8.18-1.el7" test_ref="oval:redos:tst:1665"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1666" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости python3</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240409-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-python3-cve-2022-48566-cve-2022-48565-cve-2023-40217/"/>
			<reference source="CVE" ref_id="CVE-2023-40217" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-40217"/>
			<reference source="FSTEC" ref_id="BDU:2023-05002" ref_url="https://bdu.fstec.ru/vul/2023-05002"/>
			<description>Уязвимость интерпретатора языка программирования Python связана с некорректной инициализацией ресурса.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, раскрыть защищаемую
                информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-09"/>
			 	<updated date="2024-04-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N">CVE-2023-40217</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3 version is less than 0:3.8.18-1.el7" test_ref="oval:redos:tst:1666"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1667" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость ImageMagick</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>ImageMagick</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240409-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-imagemagick-cve-2023-5341/"/>
			<reference source="CVE" ref_id="CVE-2023-5341" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5341"/>
			<reference source="FSTEC" ref_id="BDU:2023-06621" ref_url="https://bdu.fstec.ru/vul/2023-06621"/>
			<description>Уязвимость консольного графического редактора ImageMagick связана с использованием памяти после её
                освобождения при обработке файлов BMP. Эксплуатация уязвимости может позволить нарушителю вызвать отказ
                в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-09"/>
			 	<updated date="2024-04-09"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-5341</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="ImageMagick version is less than 0:6.9.12.89-3.el7" test_ref="oval:redos:tst:1667"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1668" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость ImageMagick7</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>ImageMagick7</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240409-18" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-imagemagick7-cve-2023-53419469/"/>
			<reference source="CVE" ref_id="CVE-2023-5341" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5341"/>
			<reference source="FSTEC" ref_id="BDU:2023-06621" ref_url="https://bdu.fstec.ru/vul/2023-06621"/>
			<description>Уязвимость консольного графического редактора ImageMagick связана с использованием памяти после её
                освобождения при обработке файлов BMP. Эксплуатация уязвимости может позволить нарушителю вызвать отказ
                в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-09"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-5341</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="ImageMagick7 version is less than 0:7.1.1.11-4.el7" test_ref="oval:redos:tst:1668"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1669" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость erlang</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>erlang</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240409-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-erlang-cve-2023-48795/"/>
			<reference source="CVE" ref_id="CVE-2023-48795" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-48795"/>
			<reference source="FSTEC" ref_id="BDU:2023-08853" ref_url="https://bdu.fstec.ru/vul/2023-08853"/>
			<description>Уязвимость реализации протокола SSH связана с возможностью откорректировать порядковые номера пакетов в
                процессе согласования соединения и добиться удаления произвольного числа служебных SSH-сообщений.
                Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, обойти проверки целостности,
                отключить существующие функции безопасности, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-09"/>
			 	<updated date="2024-04-09"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N">CVE-2023-48795</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="erlang version is less than 0:26.2.1-2.el7" test_ref="oval:redos:tst:1669"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1670" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240409-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-yadra-os-cve-2023-39197/"/>
			<reference source="CVE" ref_id="CVE-2023-39197" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-39197"/>
			<reference source="FSTEC" ref_id="BDU:2023-07976" ref_url="https://bdu.fstec.ru/vul/2023-07976"/>
			<description>Уязвимость функции nf_conntrack_dccp_packet() модуля net/netfilter/nf_conntrack_proto_dccp.c ядра
                операционной системы Linux связана с выходом за границу выделенной памяти. Эксплуатация уязвимости может
                позволить нарушителю получить доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-09"/>
			 	<updated date="2024-04-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2023-39197</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.131-1.el7.3" test_ref="oval:redos:tst:1670"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1671" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240409-19" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-yadra-os-cve-2023-391978788/"/>
			<reference source="CVE" ref_id="CVE-2023-39197" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-39197"/>
			<reference source="FSTEC" ref_id="BDU:2023-07976" ref_url="https://bdu.fstec.ru/vul/2023-07976"/>
			<description>Уязвимость функции nf_conntrack_dccp_packet() модуля net/netfilter/nf_conntrack_proto_dccp.c ядра
                операционной системы Linux связана с выходом за границу выделенной памяти. Эксплуатация уязвимости может
                позволить нарушителю получить доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-09"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2023-39197</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.52-1.el7.3" test_ref="oval:redos:tst:1671"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1672" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python3-cryptography</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-cryptography</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240408-23" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-python3-cve-2023-4879580093755/"/>
			<reference source="CVE" ref_id="CVE-2023-48795" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-48795"/>
			<reference source="FSTEC" ref_id="BDU:2023-08853" ref_url="https://bdu.fstec.ru/vul/2023-08853"/>
			<description>Уязвимость реализации протокола SSH связана с возможностью откорректировать порядковые номера пакетов в
                процессе согласования соединения и добиться удаления произвольного числа служебных SSH-сообщений.
                Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, обойти проверки целостности,
                отключить существующие функции безопасности, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-09"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N">CVE-2023-48795</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-cryptography version is less than 0:39.0.2-4.el7" test_ref="oval:redos:tst:1672"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1673" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python3-pyOpenSSL</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-pyOpenSSL</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240408-24" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-python3-cve-2023-4879580093755476/"/>
			<reference source="CVE" ref_id="CVE-2023-48795" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-48795"/>
			<reference source="FSTEC" ref_id="BDU:2023-08853" ref_url="https://bdu.fstec.ru/vul/2023-08853"/>
			<description>Уязвимость реализации протокола SSH связана с возможностью откорректировать порядковые номера пакетов в
                процессе согласования соединения и добиться удаления произвольного числа служебных SSH-сообщений.
                Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, обойти проверки целостности,
                отключить существующие функции безопасности, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-09"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N">CVE-2023-48795</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-pyOpenSSL version is less than 0:23.2.0-0.1.el7" test_ref="oval:redos:tst:1673"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1674" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python3-asyncssh</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-asyncssh</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240408-25" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-python3-cve-2023-48795800937554767065/"/>
			<reference source="CVE" ref_id="CVE-2023-48795" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-48795"/>
			<reference source="FSTEC" ref_id="BDU:2023-08853" ref_url="https://bdu.fstec.ru/vul/2023-08853"/>
			<description>Уязвимость реализации протокола SSH связана с возможностью откорректировать порядковые номера пакетов в
                процессе согласования соединения и добиться удаления произвольного числа служебных SSH-сообщений.
                Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, обойти проверки целостности,
                отключить существующие функции безопасности, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-09"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N">CVE-2023-48795</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-asyncssh version is less than 0:2.14.2-1.el7" test_ref="oval:redos:tst:1674"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1675" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости salt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>salt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240409-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-salt-cve-2023-20897-cve-2023-20898-cve-2023-5363-cve-2023-4807-cve-2023-4/"/>
			<reference source="CVE" ref_id="CVE-2023-20897" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-20897"/>
			<description>Уязвимость системы управления конфигурациями и удалённого выполнения операций SaltStack Salt связана с
                получением на сервер нескольких плохих пакетов, равных числу рабочих потоков, Salt перестанет отвечать
                на обратные запросы до перезапуска. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-09"/>
			 	<updated date="2024-04-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2023-20897</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="salt version is less than 0:3006.6-1.el7" test_ref="oval:redos:tst:1675"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1676" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости salt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>salt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240409-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-salt-cve-2023-20897-cve-2023-20898-cve-2023-5363-cve-2023-4807-cve-2023-4/"/>
			<reference source="CVE" ref_id="CVE-2023-20898" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-20898"/>
			<reference source="FSTEC" ref_id="BDU:2023-05935" ref_url="https://bdu.fstec.ru/vul/2023-05935"/>
			<description>Уязвимость системы управления конфигурациями и удалённого выполнения операций SaltStack Salt связана с
                отсутствием защиты служебных данных. Эксплуатация уязвимости может позволить нарушителю раскрыть
                защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-09"/>
			 	<updated date="2024-04-09"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H">CVE-2023-20898</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="salt version is less than 0:3006.6-1.el7" test_ref="oval:redos:tst:1676"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1677" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости salt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>salt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240409-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-salt-cve-2023-20897-cve-2023-20898-cve-2023-5363-cve-2023-4807-cve-2023-4/"/>
			<reference source="CVE" ref_id="CVE-2023-5363" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5363"/>
			<reference source="FSTEC" ref_id="BDU:2023-07691" ref_url="https://bdu.fstec.ru/vul/2023-07691"/>
			<description>Уязвимость функций EVP_EncryptInit_ex2(), EVP_DecryptInit_ex2(), EVP_CipherInit_ex2() криптографической
                библиотеки OpenSSL связана с манипулированием аргументом keylen/ivlenс. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-09"/>
			 	<updated date="2024-04-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-5363</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="salt version is less than 0:3006.6-1.el7" test_ref="oval:redos:tst:1677"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1678" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости salt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>salt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240409-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-salt-cve-2023-20897-cve-2023-20898-cve-2023-5363-cve-2023-4807-cve-2023-4/"/>
			<reference source="CVE" ref_id="CVE-2023-4807" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4807"/>
			<reference source="FSTEC" ref_id="BDU:2023-05872" ref_url="https://bdu.fstec.ru/vul/2023-05872"/>
			<description>Уязвимость криптографической библиотеки OpenSSL связана с недостаточной проверкой вводимых пользователем
                данных в реализации POLY1305 MAC (кода аутентификации сообщения). Эксплуатация уязвимости может
                позволить нарушителю выполнить атаку типа «отказ в обслуживании», отправив в приложение специально
                созданные входные данные и повредить регистры MM на платформе Windows 64</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-09"/>
			 	<updated date="2024-04-09"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-4807</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="salt version is less than 0:3006.6-1.el7" test_ref="oval:redos:tst:1678"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1679" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости salt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>salt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240409-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-salt-cve-2023-20897-cve-2023-20898-cve-2023-5363-cve-2023-4807-cve-2023-4/"/>
			<reference source="CVE" ref_id="CVE-2023-49083" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-49083"/>
			<reference source="FSTEC" ref_id="BDU:2024-02534" ref_url="https://bdu.fstec.ru/vul/2024-02534"/>
			<description>Уязвимость функций load_pem_pkcs7_certificates() и load_der_pkcs7_certificates() пакет cryptography
                связана с разыменовыванием NULL-указателя. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-09"/>
			 	<updated date="2024-04-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-49083</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="salt version is less than 0:3006.6-1.el7" test_ref="oval:redos:tst:1679"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1680" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость shadow-utils</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>shadow-utils</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240409-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-shadow-utils-cve-2023-4641/"/>
			<reference source="CVE" ref_id="CVE-2023-4641" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4641"/>
			<reference source="FSTEC" ref_id="BDU:2024-02776" ref_url="https://bdu.fstec.ru/vul/2024-02776"/>
			<description>Уязвимость пакета shadow-utils связана с запросом пароля дважды и отсутствием очистки буфера памяти.
                Эксплуатация уязвимости может позволить нарушителю получить доступ к устройству</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-09"/>
			 	<updated date="2024-04-09"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N">CVE-2023-4641</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="shadow-utils version is less than 2:4.6-23.el7" test_ref="oval:redos:tst:1680"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1681" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libtiff</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libtiff</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240409-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libtiff-cve-2023-6228/"/>
			<reference source="CVE" ref_id="CVE-2023-6228" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-6228"/>
			<reference source="FSTEC" ref_id="BDU:2024-01277" ref_url="https://bdu.fstec.ru/vul/2024-01277"/>
			<description>Уязвимость функции cpStripToTile() (tools/tiffcp.c) библиотеки LibTIFF связана с записью за границами
                буфера в памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-09"/>
			 	<updated date="2024-04-09"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-6228</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libtiff version is less than 0:4.5.1-6.el7" test_ref="oval:redos:tst:1681"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1682" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости yasm</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>yasm</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240409-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yasm-cve-2023-49554-cve-2023-49555-cve-2023-49556-cve-2023-49557-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-49554" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-49554"/>
			<reference source="FSTEC" ref_id="BDU:2024-02783" ref_url="https://bdu.fstec.ru/vul/2024-02783"/>
			<description>Уязвимость функции do_directive() ассемблера YASM связана с ошибками при работе с памятью. Эксплуатация
                уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-09"/>
			 	<updated date="2024-04-09"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-49554</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="yasm version is less than 0:1.3.0-6.el7" test_ref="oval:redos:tst:1682"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1683" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости yasm</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>yasm</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240409-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yasm-cve-2023-49554-cve-2023-49555-cve-2023-49556-cve-2023-49557-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-49555" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-49555"/>
			<reference source="FSTEC" ref_id="BDU:2024-02782" ref_url="https://bdu.fstec.ru/vul/2024-02782"/>
			<description>Уязвимость функции expand_smacro() ассемблера YASM связана с неконтролируемым расходом ресурсов.
                Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-09"/>
			 	<updated date="2024-04-09"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-49555</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="yasm version is less than 0:1.3.0-6.el7" test_ref="oval:redos:tst:1683"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1684" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости yasm</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>yasm</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240409-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yasm-cve-2023-49554-cve-2023-49555-cve-2023-49556-cve-2023-49557-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-49556" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-49556"/>
			<reference source="FSTEC" ref_id="BDU:2024-02781" ref_url="https://bdu.fstec.ru/vul/2024-02781"/>
			<description>Уязвимость функции expr_delete_term() ассемблера YASM связана с неконтролируемым расходом ресурсов.
                Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-09"/>
			 	<updated date="2024-04-09"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-49556</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="yasm version is less than 0:1.3.0-6.el7" test_ref="oval:redos:tst:1684"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1685" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости yasm</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>yasm</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240409-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yasm-cve-2023-49554-cve-2023-49555-cve-2023-49556-cve-2023-49557-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-49557" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-49557"/>
			<reference source="FSTEC" ref_id="BDU:2024-02780" ref_url="https://bdu.fstec.ru/vul/2024-02780"/>
			<description>Уязвимость функции yasm_section_bcs_first() ассемблера YASM связана с неконтролируемым расходом
                ресурсов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-09"/>
			 	<updated date="2024-04-09"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-49557</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="yasm version is less than 0:1.3.0-6.el7" test_ref="oval:redos:tst:1685"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1686" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости yasm</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>yasm</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240409-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yasm-cve-2023-49554-cve-2023-49555-cve-2023-49556-cve-2023-49557-cve-2023/"/>
			<reference source="CVE" ref_id="CVE-2023-49558" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-49558"/>
			<reference source="FSTEC" ref_id="BDU:2024-02779" ref_url="https://bdu.fstec.ru/vul/2024-02779"/>
			<description>Уязвимость функции expand_mmac_params() ассемблера YASM связана с неконтролируемым расходом ресурсов.
                Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-09"/>
			 	<updated date="2024-04-09"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-49558</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="yasm version is less than 0:1.3.0-6.el7" test_ref="oval:redos:tst:1686"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1687" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости wireshark</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>wireshark</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240409-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-wireshark-cve-2024-0208-cve-2024-0209/"/>
			<reference source="CVE" ref_id="CVE-2024-0208" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0208"/>
			<reference source="FSTEC" ref_id="BDU:2024-00164" ref_url="https://bdu.fstec.ru/vul/2024-00164"/>
			<description>Уязвимость диссектора GVCP анализатора трафика компьютерных сетей Wireshark связана с недостаточной
                проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-09"/>
			 	<updated date="2024-04-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-0208</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="wireshark version is less than 1:4.0.12-1.el7" test_ref="oval:redos:tst:1687"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1688" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости wireshark</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>wireshark</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240409-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-wireshark-cve-2024-0208-cve-2024-0209/"/>
			<reference source="CVE" ref_id="CVE-2024-0209" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0209"/>
			<reference source="FSTEC" ref_id="BDU:2024-00215" ref_url="https://bdu.fstec.ru/vul/2024-00215"/>
			<description>Уязвимость плагин-диссектора IEEE 1609.2 анализатора трафика компьютерных сетей Wireshark связана с
                ошибками разыменования указателей. Эксплуатация уязвимости может позволить нарушителю, действующему
                удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-09"/>
			 	<updated date="2024-04-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-0209</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="wireshark version is less than 1:4.0.12-1.el7" test_ref="oval:redos:tst:1688"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1689" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости mediawiki</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>mediawiki</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240409-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mediawiki-090424/"/>
			<reference source="CVE" ref_id="CVE-2024-23179" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-23179"/>
			<reference source="FSTEC" ref_id="BDU:2024-02790" ref_url="https://bdu.fstec.ru/vul/2024-02790"/>
			<description>Уязвимость в расширении GlobalBlocking программного средства для реализации гипертекстовой среды
                MediaWiki связана с связанная с неправильной нейтрализацией ввода во время создания веб-страницы.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, осуществить межсайтовые
                сценарные атаки</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-09"/>
			 	<updated date="2024-04-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2024-23179</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mediawiki version is less than 0:1.40.2-1.el7" test_ref="oval:redos:tst:1689"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1690" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости mediawiki</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>mediawiki</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240409-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mediawiki-090424/"/>
			<reference source="CVE" ref_id="CVE-2024-23178" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-23178"/>
			<reference source="FSTEC" ref_id="BDU:2024-02789" ref_url="https://bdu.fstec.ru/vul/2024-02789"/>
			<description>Уязвимость в расширении Phonos программного средства для реализации гипертекстовой среды MediaWiki
                связана с использованием XSS на базе i18n через сообщение об ошибке phonos-purge-needed-error.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, осуществить межсайтовые
                сценарные атаки</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-09"/>
			 	<updated date="2024-04-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N">CVE-2024-23178</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mediawiki version is less than 0:1.40.2-1.el7" test_ref="oval:redos:tst:1690"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1691" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости mediawiki</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>mediawiki</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240409-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mediawiki-090424/"/>
			<reference source="CVE" ref_id="CVE-2024-23177" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-23177"/>
			<reference source="FSTEC" ref_id="BDU:2024-02788" ref_url="https://bdu.fstec.ru/vul/2024-02788"/>
			<description>Уязвимость в расширении WatchAnalytics программного средства для реализации гипертекстовой среды
                MediaWiki связана с использованием XSS с помощью параметра страницы Special:PageStatistics. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, осуществить межсайтовые сценарные атаки</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-09"/>
			 	<updated date="2024-04-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2024-23177</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mediawiki version is less than 0:1.40.2-1.el7" test_ref="oval:redos:tst:1691"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1692" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости mediawiki</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>mediawiki</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240409-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mediawiki-090424/"/>
			<reference source="CVE" ref_id="CVE-2024-23174" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-23174"/>
			<reference source="FSTEC" ref_id="BDU:2024-02787" ref_url="https://bdu.fstec.ru/vul/2024-02787"/>
			<description>Уязвимость в расширении PageTriage программного средства для реализации гипертекстовой среды MediaWiki
                связана с неправильной нейтрализацией ввода во время создания веб-страницы. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, осуществить межсайтовые сценарные атаки</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-09"/>
			 	<updated date="2024-04-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N">CVE-2024-23174</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mediawiki version is less than 0:1.40.2-1.el7" test_ref="oval:redos:tst:1692"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1693" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости mediawiki</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>mediawiki</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240409-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mediawiki-090424/"/>
			<reference source="CVE" ref_id="CVE-2024-23173" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-23173"/>
			<reference source="FSTEC" ref_id="BDU:2024-02786" ref_url="https://bdu.fstec.ru/vul/2024-02786"/>
			<description>Уязвимость в расширении Cargo программного средства для реализации гипертекстовой среды MediaWiki
                связана с использованием XSS через параметры исполнителя, альбома и позиции из-за примененных значений
                фильтра в детализации/CargoAppliedFilter.php. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, осуществить межсайтовые сценарные атаки</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-09"/>
			 	<updated date="2024-04-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2024-23173</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mediawiki version is less than 0:1.40.2-1.el7" test_ref="oval:redos:tst:1693"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1694" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости mediawiki</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>mediawiki</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240409-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mediawiki-090424/"/>
			<reference source="CVE" ref_id="CVE-2024-23172" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-23172"/>
			<reference source="FSTEC" ref_id="BDU:2024-02785" ref_url="https://bdu.fstec.ru/vul/2024-02785"/>
			<description>Уязвимость в расширении CheckUser программного средства для реализации гипертекстовой среды MediaWiki
                связана с использованием XSS через определения сообщений. например, в SpecialCheckUserLog. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, осуществить межсайтовые сценарные атаки</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-09"/>
			 	<updated date="2024-04-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N">CVE-2024-23172</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mediawiki version is less than 0:1.40.2-1.el7" test_ref="oval:redos:tst:1694"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1695" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости mediawiki</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>mediawiki</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240409-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mediawiki-090424/"/>
			<reference source="CVE" ref_id="CVE-2024-23171" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-23171"/>
			<reference source="FSTEC" ref_id="BDU:2024-02784" ref_url="https://bdu.fstec.ru/vul/2024-02784"/>
			<description>Уязвимость в расширении CampaignEvents программного средства для реализации гипертекстовой среды
                MediaWiki связана с неправильной нейтрализацией ввода во время создания веб-страницы. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, осуществить межсайтовые сценарные атаки</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-09"/>
			 	<updated date="2024-04-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N">CVE-2024-23171</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mediawiki version is less than 0:1.40.2-1.el7" test_ref="oval:redos:tst:1695"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1696" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости apache-kafka</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>apache-kafka</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240409-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-apache-kafka-cve-2023-36479-cve-2023-40167-cve-2022-37434/"/>
			<reference source="CVE" ref_id="CVE-2023-36479" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-36479"/>
			<reference source="FSTEC" ref_id="BDU:2024-05833" ref_url="https://bdu.fstec.ru/vul/2024-05833"/>
			<description>Уязвимость контейнера сервлетов Eclipse Jetty связана с ошибками при обработке параметров длины входных
                данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить
                произвольные команды</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-09"/>
			 	<updated date="2024-04-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N">CVE-2023-36479</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="apache-kafka version is less than 0:3.6.1-1.el7" test_ref="oval:redos:tst:1696"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1697" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости apache-kafka</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>apache-kafka</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240409-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-apache-kafka-cve-2023-36479-cve-2023-40167-cve-2022-37434/"/>
			<reference source="CVE" ref_id="CVE-2023-40167" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-40167"/>
			<reference source="FSTEC" ref_id="BDU:2024-02254" ref_url="https://bdu.fstec.ru/vul/2024-02254"/>
			<description>Уязвимость контейнера сервлетов Eclipse Jetty связана с ошибками при обработке параметров длины входных
                данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнять атаку
                «контрабанда HTTP-запросов»</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-09"/>
			 	<updated date="2024-04-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2023-40167</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="apache-kafka version is less than 0:3.6.1-1.el7" test_ref="oval:redos:tst:1697"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1698" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости apache-kafka</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>apache-kafka</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240409-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-apache-kafka-cve-2023-36479-cve-2023-40167-cve-2022-37434/"/>
			<reference source="CVE" ref_id="CVE-2022-37434" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-37434"/>
			<reference source="FSTEC" ref_id="BDU:2022-05325" ref_url="https://bdu.fstec.ru/vul/2022-05325"/>
			<description>Уязвимость компонента inflate.c библиотеки zlib связана с выходом операции за границы буфера в памяти.
                Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-04-09"/>
			 	<updated date="2024-04-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-37434</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="apache-kafka version is less than 0:3.6.1-1.el7" test_ref="oval:redos:tst:1698"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1699" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python3-eventlet</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-eventlet</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240409-13" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-python3-eventlet-cve-2023-5625/"/>
			<reference source="CVE" ref_id="CVE-2023-5625" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5625"/>
			<reference source="FSTEC" ref_id="BDU:2023-08199" ref_url="https://bdu.fstec.ru/vul/2023-08199"/>
			<description>Уязвимость библиотеки python-eventlet платформы для построения облачных решений OpenStack Platform
                связана с некорректной зачисткой или освобождением ресурсов. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-09"/>
			 	<updated date="2024-04-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-5625</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-eventlet version is less than 0:0.33.0-2.el7" test_ref="oval:redos:tst:1699"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1700" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость pam</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>pam</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240409-14" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-pam-cve-2024-22365/"/>
			<reference source="CVE" ref_id="CVE-2024-22365" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-22365"/>
			<reference source="FSTEC" ref_id="BDU:2024-00829" ref_url="https://bdu.fstec.ru/vul/2024-00829"/>
			<description>Уязвимость функции protect_dir (pam_namespace.so) модуля аутентификации Linux-PAM связана с некорректной
                зачисткой или освобождением ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2024-04-09"/>
			 	<updated date="2024-04-09"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L">CVE-2024-22365</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="pam version is less than 0:1.4.0-9.el7" test_ref="oval:redos:tst:1700"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1701" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость gnutls</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gnutls</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240409-15" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-gnutls-cve-2024-0567/"/>
			<reference source="CVE" ref_id="CVE-2024-0567" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0567"/>
			<reference source="FSTEC" ref_id="BDU:2024-00705" ref_url="https://bdu.fstec.ru/vul/2024-00705"/>
			<description>Уязвимость криптографической библиотеки транспортного уровня GnuTLS связана с ошибками проверки
                криптографической подписи. Эксплуатация уязвимости позволяет нарушителю, действующему удаленно, вызвать
                отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-09"/>
			 	<updated date="2024-04-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-0567</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gnutls version is less than 0:3.6.16-3.el7" test_ref="oval:redos:tst:1701"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1702" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость mariadb</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>mariadb</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240409-16" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-mariadb-cve-2022-47015/"/>
			<reference source="CVE" ref_id="CVE-2022-47015" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-47015"/>
			<reference source="FSTEC" ref_id="BDU:2023-03856" ref_url="https://bdu.fstec.ru/vul/2023-03856"/>
			<description>Уязвимость функции spider_db_mbase::print_warnings() СУБД MariaDB связана с ошибками разыменования
                указателя. Эксплуатация уязвимости позволяет нарушителю, действующему удаленно, вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-09"/>
			 	<updated date="2024-04-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2022-47015</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mariadb version is less than 3:10.11.6-1.el7" test_ref="oval:redos:tst:1702"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1703" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость coreutils</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>coreutils</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240409-17" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-coreutils-cve-2024-0684/"/>
			<reference source="CVE" ref_id="CVE-2024-0684" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0684"/>
			<reference source="FSTEC" ref_id="BDU:2024-00722" ref_url="https://bdu.fstec.ru/vul/2024-00722"/>
			<description>Уязвимость функции line_bytes_split() (src/split.c) набора системных утилит GNU Core Utilities (GNU
                Coreutils) связана с переполнением буфера в динамической памяти. Эксплуатация уязвимости может позволить
                нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-09"/>
			 	<updated date="2024-04-09"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2024-0684</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="coreutils version is less than 0:8.32-7.el7" test_ref="oval:redos:tst:1703"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1704" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость tomcat</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>tomcat</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240410-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-tomcat-cve-2023-34981/"/>
			<reference source="CVE" ref_id="CVE-2023-34981" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-34981"/>
			<reference source="FSTEC" ref_id="BDU:2023-04867" ref_url="https://bdu.fstec.ru/vul/2023-04867"/>
			<description>Уязвимость сервера приложений Apache Tomcat связана с отсутствием защиты служебных данных. Эксплуатация
                уязвимости может позволить нарушителю, действующему удалённо, получить доступ к конфиденциальной
                информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-10"/>
			 	<updated date="2024-04-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2023-34981</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="tomcat version is less than 1:9.0.83-1.el7" test_ref="oval:redos:tst:1704"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1705" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nginx</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nginx</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240410-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nginx-cve-2024-24989-cve-2024-24990/"/>
			<reference source="CVE" ref_id="CVE-2024-24989" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-24989"/>
			<reference source="FSTEC" ref_id="BDU:2024-01321" ref_url="https://bdu.fstec.ru/vul/2024-01321"/>
			<description>Уязвимость модуля HTTP/3 QUIC веб-серверов NGINX Plus, NGINX OSS, позволяющая нарушителю вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-10"/>
			 	<updated date="2024-04-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-24989</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nginx version is less than 1:1.25.4-1.el7.3" test_ref="oval:redos:tst:1705"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1706" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nginx</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nginx</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240410-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nginx-cve-2024-24989-cve-2024-24990/"/>
			<reference source="CVE" ref_id="CVE-2024-24990" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-24990"/>
			<reference source="FSTEC" ref_id="BDU:2024-01328" ref_url="https://bdu.fstec.ru/vul/2024-01328"/>
			<description>Уязвимость модуля ngx_http_v3_module серверов NGINX и NGINX Plus связана с использованием памяти после
                ее освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать
                отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-10"/>
			 	<updated date="2024-04-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-24990</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nginx version is less than 1:1.25.4-1.el7.3" test_ref="oval:redos:tst:1706"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1707" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libvirt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libvirt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240410-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libvirt-cve-2021-4147/"/>
			<reference source="CVE" ref_id="CVE-2021-4147" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-4147"/>
			<reference source="FSTEC" ref_id="BDU:2022-05679" ref_url="https://bdu.fstec.ru/vul/2022-05679"/>
			<description>Уязвимость библиотеки управления виртуализацией Libvirt связана с недостаточной блокировкой.
                Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-10"/>
			 	<updated date="2024-04-10"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H">CVE-2021-4147</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libvirt version is less than 0:7.6.0-4.el7" test_ref="oval:redos:tst:1707"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1708" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости с-ares</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>c-ares</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240410-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-s-ares-cve-2024-25629/"/>
			<reference source="CVE" ref_id="CVE-2024-25629" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-25629"/>
			<reference source="FSTEC" ref_id="BDU:2024-01708" ref_url="https://bdu.fstec.ru/vul/2024-01708"/>
			<description>Уязвимость функции ares__read_line библиотеки асинхронных DNS-запросов C-ares связана с выходом операции
                за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-10"/>
			 	<updated date="2024-04-10"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H">CVE-2024-25629</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="c-ares version is less than 0:1.17.2-5.el7" test_ref="oval:redos:tst:1708"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1709" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость docker-ce</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>docker-ce</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240410-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-docker-ce-cve-2024-29018/"/>
			<reference source="CVE" ref_id="CVE-2024-29018" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-29018"/>
			<reference source="FSTEC" ref_id="BDU:2024-02382" ref_url="https://bdu.fstec.ru/vul/2024-02382"/>
			<description>Уязвимость программного средства для создания систем контейнерной изоляции Moby связана с отсутствием
                проверки корректности принимаемых запросов. Эксплуатация уязвимости может позволить нарушителю,
                действующему удалённо, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-10"/>
			 	<updated date="2024-04-10"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2024-29018</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="docker-ce version is less than 4:24.0.9-1.el7" test_ref="oval:redos:tst:1709"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1710" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость sudo</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>sudo</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240410-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-sudo-cve-2023-28486/"/>
			<reference source="CVE" ref_id="CVE-2023-28486" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-28486"/>
			<reference source="FSTEC" ref_id="BDU:2023-03866" ref_url="https://bdu.fstec.ru/vul/2023-03866"/>
			<description>Уязвимость программы системного администрирования Sudo связана с недостатком механизма кодирования или
                экранирования выходных данных. Эксплуатация уязвимости позволяет нарушителю, действующему удаленно,
                получить доступ к конфиденциальным данным</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-10"/>
			 	<updated date="2024-04-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2023-28486</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="sudo version is less than 0:1.9.15p1-1.el7" test_ref="oval:redos:tst:1710"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1711" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость buildah</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>buildah</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240410-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-buildah-cve-2024-1753/"/>
			<reference source="CVE" ref_id="CVE-2024-1753" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-1753"/>
			<reference source="FSTEC" ref_id="BDU:2024-02163" ref_url="https://bdu.fstec.ru/vul/2024-02163"/>
			<description>Уязвимость программного средства управления и запуска OCI-контейнеров Podman связана с ошибками при
                управлении привилегиями. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-10"/>
			 	<updated date="2024-04-10"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H">CVE-2024-1753</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="buildah version is less than 0:1.35.1-1.el7" test_ref="oval:redos:tst:1711"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1712" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость binutils</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>binutils</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240410-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-binutils-cve-2022-47695/"/>
			<reference source="CVE" ref_id="CVE-2022-47695" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-47695"/>
			<reference source="FSTEC" ref_id="BDU:2023-05798" ref_url="https://bdu.fstec.ru/vul/2023-05798"/>
			<description>Уязвимость функции bfd_mach_o_get_synthetic_symtab (match-o.c) программного средства разработки GNU
                Binutils связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить
                нарушителю вызвать отказ в обслуживании или оказать иное воздействие</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-10"/>
			 	<updated date="2024-04-10"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-47695</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="binutils version is less than 0:2.40-9.el7" test_ref="oval:redos:tst:1712"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1713" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости python3-unbound</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-unbound</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240410-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-python3-unbound-cve-2023-50868-cve-2023-50387/"/>
			<reference source="CVE" ref_id="CVE-2023-50868" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-50868"/>
			<reference source="FSTEC" ref_id="BDU:2024-01462" ref_url="https://bdu.fstec.ru/vul/2024-01462"/>
			<description>Уязвимость компонента DNSSEC реализации протокола DNS сервера DNS BIND связана с алгоритмической
                сложностью и неограниченным распределением ресурсов при создании зоны DNS. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-10"/>
			 	<updated date="2024-04-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-50868</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-unbound version is less than 0:1.19.2-1.el7" test_ref="oval:redos:tst:1713"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1714" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости python3-unbound</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-unbound</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240410-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-python3-unbound-cve-2023-50868-cve-2023-50387/"/>
			<reference source="CVE" ref_id="CVE-2023-50387" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-50387"/>
			<reference source="FSTEC" ref_id="BDU:2024-01359" ref_url="https://bdu.fstec.ru/vul/2024-01359"/>
			<description>Уязвимость компонента DNSSEC реализации протокола DNS сервера DNS BIND связана с алгоритмической
                сложностью и неограниченным распределением ресурсов при создании зоны DNS. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-10"/>
			 	<updated date="2024-04-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-50387</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-unbound version is less than 0:1.19.2-1.el7" test_ref="oval:redos:tst:1714"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1715" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости pdns-recursor</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>pdns-recursor</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240410-24" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-pdns-recursor-cve-2023-50868-cve-2023-503872620/"/>
			<reference source="CVE" ref_id="CVE-2023-50868" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-50868"/>
			<reference source="FSTEC" ref_id="BDU:2024-01462" ref_url="https://bdu.fstec.ru/vul/2024-01462"/>
			<description>Уязвимость компонента DNSSEC реализации протокола DNS сервера DNS BIND связана с алгоритмической
                сложностью и неограниченным распределением ресурсов при создании зоны DNS. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-10"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-50868</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="pdns-recursor version is less than 0:4.8.6-1.el7" test_ref="oval:redos:tst:1715"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1716" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости pdns-recursor</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>pdns-recursor</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240410-24" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-pdns-recursor-cve-2023-50868-cve-2023-503872620/"/>
			<reference source="CVE" ref_id="CVE-2023-50387" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-50387"/>
			<reference source="FSTEC" ref_id="BDU:2024-01359" ref_url="https://bdu.fstec.ru/vul/2024-01359"/>
			<description>Уязвимость компонента DNSSEC реализации протокола DNS сервера DNS BIND связана с алгоритмической
                сложностью и неограниченным распределением ресурсов при создании зоны DNS. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-10"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-50387</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="pdns-recursor version is less than 0:4.8.6-1.el7" test_ref="oval:redos:tst:1716"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1717" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость rust-vmm-sys-util</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>rust-vmm-sys-util-devel</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240410-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-rust-vmm-sys-util-cve-2023-50711/"/>
			<reference source="CVE" ref_id="CVE-2023-50711" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-50711"/>
			<reference source="FSTEC" ref_id="BDU:2024-02842" ref_url="https://bdu.fstec.ru/vul/2024-02842"/>
			<description>Уязвимость набора модулей vmm-sys-util связана с отсутствием проверки, соответствует ли длина,
                хранящаяся в заголовке, длине гибкого массива. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-04-10"/>
			 	<updated date="2024-04-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-50711</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="rust-vmm-sys-util-devel version is less than 0:0.12.1-1.el7" test_ref="oval:redos:tst:1717"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1718" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость grub2</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grub2-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240410-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-grub2-cve-2024-1048/"/>
			<reference source="CVE" ref_id="CVE-2024-1048" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-1048"/>
			<reference source="FSTEC" ref_id="BDU:2024-01386" ref_url="https://bdu.fstec.ru/vul/2024-01386"/>
			<description>Уязвимость загрузчика операционных систем Grub2 связана с неполной очисткой временных или
                вспомогательных ресурсов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2024-04-10"/>
			 	<updated date="2024-04-10"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L">CVE-2024-1048</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grub2-common version is less than 1:2.06-63.el7.3" test_ref="oval:redos:tst:1718"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1719" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python3-pysaml2</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-pysaml2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240410-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-python3-pysaml2-cve-2021-21238/"/>
			<reference source="CVE" ref_id="CVE-2021-21238" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-21238"/>
			<reference source="FSTEC" ref_id="BDU:2024-02841" ref_url="https://bdu.fstec.ru/vul/2024-02841"/>
			<description>Уязвимость стандарта SAML PySAML2 связана с вариантом упаковки XML-подписи, поскольку она не проверяет
                документ SAML на соответствие схеме XML. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, обойти проверку подписи и получить доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-10"/>
			 	<updated date="2024-04-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N">CVE-2021-21238</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-pysaml2 version is less than 0:7.0.1-1.el7" test_ref="oval:redos:tst:1719"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1720" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости libgit2</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libgit2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240410-13" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libgit2-cve-2024-24575-cve-2024-24577/"/>
			<reference source="CVE" ref_id="CVE-2024-24575" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-24575"/>
			<reference source="FSTEC" ref_id="BDU:2024-01378" ref_url="https://bdu.fstec.ru/vul/2024-01378"/>
			<description>Уязвимость компонента src/libgit2/revparse.c реализации методов Git на языке C Libgit2 связана с
                неконтролируемым расходом ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-10"/>
			 	<updated date="2024-04-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-24575</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libgit2 version is less than 0:1.7.2-1.el7" test_ref="oval:redos:tst:1720"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1721" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости libgit2</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libgit2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240410-13" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libgit2-cve-2024-24575-cve-2024-24577/"/>
			<reference source="CVE" ref_id="CVE-2024-24577" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-24577"/>
			<reference source="FSTEC" ref_id="BDU:2024-01377" ref_url="https://bdu.fstec.ru/vul/2024-01377"/>
			<description>Уязвимость функции has_dir_name в src/libgit2/index.c реализации методов Git на языке C Libgit2 связана
                с переполнением буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-04-10"/>
			 	<updated date="2024-04-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2024-24577</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libgit2 version is less than 0:1.7.2-1.el7" test_ref="oval:redos:tst:1721"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1722" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python3-django</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-django</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240410-14" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-python3-django-cve-2024-24680/"/>
			<reference source="CVE" ref_id="CVE-2024-24680" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-24680"/>
			<reference source="FSTEC" ref_id="BDU:2024-01517" ref_url="https://bdu.fstec.ru/vul/2024-01517"/>
			<description>Уязвимость программной платформы для веб-приложений Django связана с неконтролируемым расходом ресурсов.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-10"/>
			 	<updated date="2024-04-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-24680</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-django version is less than 0:3.2.24-1.el7" test_ref="oval:redos:tst:1722"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1723" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость VIM</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vim-X11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240410-15" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-vim-cve-2024-22667/"/>
			<reference source="CVE" ref_id="CVE-2024-22667" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-22667"/>
			<reference source="FSTEC" ref_id="BDU:2024-02840" ref_url="https://bdu.fstec.ru/vul/2024-02840"/>
			<description>Уязвимость текстового редактора vim связана с вызывом sprintf для записи в буфер ошибок, который
                передается функциям обратного вызова опций. Эксплуатация уязвимости может позволить нарушителю вызвать
                отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-10"/>
			 	<updated date="2024-04-10"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2024-22667</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:9.1.016-1.el7.3" test_ref="oval:redos:tst:1723"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1724" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libxml2</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libxml2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240410-16" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libxml2-cve-2024-25062/"/>
			<reference source="CVE" ref_id="CVE-2024-25062" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-25062"/>
			<reference source="FSTEC" ref_id="BDU:2024-01415" ref_url="https://bdu.fstec.ru/vul/2024-01415"/>
			<description>Уязвимость функции xmlValidatePopElement компонента XML Reader Interface библиотеки Libxml2 связана с
                использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, вызвать отказ в обслуживании с помощью специально созданного файла</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-10"/>
			 	<updated date="2024-04-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-25062</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libxml2 version is less than 0:2.9.8-15.el7.3" test_ref="oval:redos:tst:1724"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1725" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость docker-ce</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>docker-ce</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240410-17" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-docker-ce-cve-2024-24557/"/>
			<reference source="CVE" ref_id="CVE-2024-24557" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-24557"/>
			<reference source="FSTEC" ref_id="BDU:2024-01020" ref_url="https://bdu.fstec.ru/vul/2024-01020"/>
			<description>Уязвимость функции ImageBuild() программного средства для создания систем контейнерной изоляции Moby
                связана с недостатком в механизме подтверждения источника данных при обработке конечных точек.
                Эксплуатация уязвимости может позволить нарушителю реализовать атаку отравления кэша</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2024-04-10"/>
			 	<updated date="2024-04-10"/>
			 	<cve cvss3="AV:L/AC:H/PR:N/UI:R/S:C/C:L/I:H/A:L">CVE-2024-24557</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="docker-ce version is less than 4:24.0.9-1.el7" test_ref="oval:redos:tst:1725"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1726" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость runc</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>runc</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240410-18" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-runc-cve-2024-21626/"/>
			<reference source="CVE" ref_id="CVE-2024-21626" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-21626"/>
			<reference source="FSTEC" ref_id="BDU:2024-00973" ref_url="https://bdu.fstec.ru/vul/2024-00973"/>
			<description>Уязвимость инструмента для запуска изолированных контейнеров Runc связана с недостатками разграничений
                контролируемой области системы. Эксплуатация уязвимости может позволить нарушителю выполнить
                произвольный код за пределами изолированной программной среды путём перезаписи исполняемых файлов</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-10"/>
			 	<updated date="2024-04-10"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H">CVE-2024-21626</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="runc version is less than 2:1.1.8-2.el7" test_ref="oval:redos:tst:1726"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1727" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость minio</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>minio</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240410-19" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-minio-cve-2024-24747/"/>
			<reference source="CVE" ref_id="CVE-2024-24747" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-24747"/>
			<reference source="FSTEC" ref_id="BDU:2024-01131" ref_url="https://bdu.fstec.ru/vul/2024-01131"/>
			<description>Уязвимость сервера хранения объектов MinIO связана с недостатками разграничения доступа на основе
                политики UpdateServiceAccountAdminAction. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-10"/>
			 	<updated date="2024-04-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2024-24747</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="minio version is less than 0:20230210T184839Z-4.el7" test_ref="oval:redos:tst:1727"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1728" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python3-certifi</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-certifi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240410-20" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-python3-certifi-cve-2023-37920/"/>
			<reference source="CVE" ref_id="CVE-2023-37920" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-37920"/>
			<reference source="FSTEC" ref_id="BDU:2023-05463" ref_url="https://bdu.fstec.ru/vul/2023-05463"/>
			<description>Уязвимость корневых сертификатов e-Tugra пакета для проверки надежности сертификатов SSL Certifi связана
                с недостаточной проверкой подлинности данных. Эксплуатация уязвимости может позволить нарушителю,
                действующему удалённо, реализовать атаку типа «человек посередине»</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-10"/>
			 	<updated date="2024-04-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N">CVE-2023-37920</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-certifi version is less than 0:2024.02.02-2.el7" test_ref="oval:redos:tst:1728"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1729" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость ca-certificates</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>ca-certificates</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240410-25" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-certifi-cve-2023-379207127/"/>
			<reference source="CVE" ref_id="CVE-2023-37920" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-37920"/>
			<reference source="FSTEC" ref_id="BDU:2023-05463" ref_url="https://bdu.fstec.ru/vul/2023-05463"/>
			<description>Уязвимость корневых сертификатов e-Tugra пакета для проверки надежности сертификатов SSL Certifi связана
                с недостаточной проверкой подлинности данных. Эксплуатация уязвимости может позволить нарушителю,
                действующему удалённо, реализовать атаку типа «человек посередине»</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-10"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N">CVE-2023-37920</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="ca-certificates version is less than 0:2021.2.50-5.el7" test_ref="oval:redos:tst:1729"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1730" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости rpm</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>rpm</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240410-21" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-rpm-cve-2021-3521-cve-2021-35937-cve-2021-35938-cve-2021-35939/"/>
			<reference source="CVE" ref_id="CVE-2021-3521" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-3521"/>
			<reference source="FSTEC" ref_id="BDU:2024-04926" ref_url="https://bdu.fstec.ru/vul/2024-04926"/>
			<description>Уязвимость менеджера RPM-пакетов RPM (RPM Package Manager) операционных систем Red Hat Enterprise Linux
                связана с отсутствием проверки RPM подписи привязки подразделов перед их импортом. Эксплуатация
                уязвимости может позволить нарушителю повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-10"/>
			 	<updated date="2024-04-10"/>
			 	<cve cvss3="AV:L/AC:H/PR:N/UI:R/S:U/C:N/I:H/A:N">CVE-2021-3521</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="rpm version is less than 0:4.18.2-1.el7.3" test_ref="oval:redos:tst:1730"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1731" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости rpm</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>rpm</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240410-21" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-rpm-cve-2021-3521-cve-2021-35937-cve-2021-35938-cve-2021-35939/"/>
			<reference source="CVE" ref_id="CVE-2021-35937" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-35937"/>
			<reference source="FSTEC" ref_id="BDU:2021-03555" ref_url="https://bdu.fstec.ru/vul/2021-03555"/>
			<description>Уязвимость менеджера RPM-пакетов RPM (RPM Package Manager) операционных систем Red Hat Enterprise Linux
                вызвана ситуацией гонки. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-10"/>
			 	<updated date="2024-04-10"/>
			 	<cve cvss3="AV:L/AC:H/PR:H/UI:R/S:U/C:H/I:H/A:H">CVE-2021-35937</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="rpm version is less than 0:4.18.2-1.el7.3" test_ref="oval:redos:tst:1731"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1732" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости rpm</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>rpm</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240410-21" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-rpm-cve-2021-3521-cve-2021-35937-cve-2021-35938-cve-2021-35939/"/>
			<reference source="CVE" ref_id="CVE-2021-35938" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-35938"/>
			<reference source="FSTEC" ref_id="BDU:2021-03569" ref_url="https://bdu.fstec.ru/vul/2021-03569"/>
			<description>Уязвимость менеджера RPM-пакетов RPM (RPM Package Manager) операционных систем Red Hat Enterprise Linux
                связана с неверным определением ссылки перед доступом к файлу. Эксплуатация уязвимости может позволить
                нарушителю повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-10"/>
			 	<updated date="2024-04-10"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:R/S:U/C:H/I:H/A:H">CVE-2021-35938</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="rpm version is less than 0:4.18.2-1.el7.3" test_ref="oval:redos:tst:1732"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1733" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости rpm</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>rpm</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240410-21" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-rpm-cve-2021-3521-cve-2021-35937-cve-2021-35938-cve-2021-35939/"/>
			<reference source="CVE" ref_id="CVE-2021-35939" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-35939"/>
			<reference source="FSTEC" ref_id="BDU:2021-03558" ref_url="https://bdu.fstec.ru/vul/2021-03558"/>
			<description>Уязвимость менеджера RPM-пакетов RPM (RPM Package Manager) операционных систем Red Hat Enterprise Linux
                связана с неверным определением ссылки перед доступом к файлу. Эксплуатация уязвимости может позволить
                нарушителю повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-10"/>
			 	<updated date="2024-04-10"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:R/S:U/C:H/I:H/A:H">CVE-2021-35939</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="rpm version is less than 0:4.18.2-1.el7.3" test_ref="oval:redos:tst:1733"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1734" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python3-templated-dictionary</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-templated-dictionary</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240410-22" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-python3-templated-dictionary-cve-2023-6395/"/>
			<reference source="CVE" ref_id="CVE-2023-6395" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-6395"/>
			<reference source="FSTEC" ref_id="BDU:2024-00736" ref_url="https://bdu.fstec.ru/vul/2024-00736"/>
			<description>Уязвимость менеджера среды сборки chroot для создания RPM-пакетов Mock связана с недостаточной проверкой
                входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить
                произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-04-10"/>
			 	<updated date="2024-04-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-6395</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-templated-dictionary version is less than 0:1.4-1.el7" test_ref="oval:redos:tst:1734"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1735" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость opencryptoki</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>opencryptoki</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240410-23" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-opencryptoki-cve-2024-0914/"/>
			<reference source="CVE" ref_id="CVE-2024-0914" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0914"/>
			<reference source="FSTEC" ref_id="BDU:2024-02839" ref_url="https://bdu.fstec.ru/vul/2024-02839"/>
			<description>Уязвимость пакета opencryptoki связана с обработкой дополненных зашифрованных текстов RSA PKCS#1.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный
                доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-10"/>
			 	<updated date="2024-04-10"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2024-0914</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="opencryptoki version is less than 0:3.22.0-1.el7" test_ref="oval:redos:tst:1735"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1736" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость subversion</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>subversion</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240411-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-subversion-cve-2020-17525/"/>
			<reference source="CVE" ref_id="CVE-2020-17525" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2020-17525"/>
			<reference source="FSTEC" ref_id="BDU:2022-00306" ref_url="https://bdu.fstec.ru/vul/2022-00306"/>
			<description>Уязвимость модуля mod_authz_svn централизованной системы управления версиями Subversion связана с
                некорректной обработкой запросов на несуществующие URL. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-11"/>
			 	<updated date="2024-04-11"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2020-17525</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="subversion version is less than 0:1.14.2-1.el7" test_ref="oval:redos:tst:1736"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1737" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость etcd</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>etcd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240411-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-etcd-cve-2021-28235/"/>
			<reference source="CVE" ref_id="CVE-2021-28235" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-28235"/>
			<reference source="FSTEC" ref_id="BDU:2024-02894" ref_url="https://bdu.fstec.ru/vul/2024-02894"/>
			<description>Уязвимость хранилища параметров конфигурации Etcd связана с отправкой запроса аутентификации на
                etcdserver с именем пользователя и паролем. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-04-11"/>
			 	<updated date="2024-04-11"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2021-28235</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="etcd version is less than 0:3.5.12-4.el7" test_ref="oval:redos:tst:1737"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1738" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libmongocrypt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libmongocrypt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240411-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libmongocrypt-cve-2023-0437/"/>
			<reference source="CVE" ref_id="CVE-2023-0437" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-0437"/>
			<reference source="FSTEC" ref_id="BDU:2024-02893" ref_url="https://bdu.fstec.ru/vul/2024-02893"/>
			<description>Уязвимость функции bson_utf8_validate() системы управления базами данных MongoDB связана с циклом с
                недостижимым условием выхода. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-11"/>
			 	<updated date="2024-04-11"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-0437</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libmongocrypt version is less than 0:1.9.0-1.el7" test_ref="oval:redos:tst:1738"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1739" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python3-sphinxcontrib-serializinghtml</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-sphinxcontrib-serializinghtml</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240411-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-python3-sphinxcontrib-cve-2023-04372124/"/>
			<reference source="CVE" ref_id="CVE-2023-0437" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-0437"/>
			<reference source="FSTEC" ref_id="BDU:2024-02893" ref_url="https://bdu.fstec.ru/vul/2024-02893"/>
			<description>Уязвимость функции bson_utf8_validate() системы управления базами данных MongoDB связана с циклом с
                недостижимым условием выхода. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-11"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-0437</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-sphinxcontrib-serializinghtml version is less than 0:1.1.5-1.el7" test_ref="oval:redos:tst:1739"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1740" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python3-sphinxcontrib-htmlhelp</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-sphinxcontrib-htmlhelp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240411-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-python3-sphinxcontrib-htmlhelp-cve-2023-043721245780/"/>
			<reference source="CVE" ref_id="CVE-2023-0437" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-0437"/>
			<reference source="FSTEC" ref_id="BDU:2024-02893" ref_url="https://bdu.fstec.ru/vul/2024-02893"/>
			<description>Уязвимость функции bson_utf8_validate() системы управления базами данных MongoDB связана с циклом с
                недостижимым условием выхода. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-11"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-0437</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-sphinxcontrib-htmlhelp version is less than 0:2.0.0-1.el7" test_ref="oval:redos:tst:1740"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1741" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python3-sphinx</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-sphinx</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240411-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-python3-sphinx-cve-2023-0437212457808066/"/>
			<reference source="CVE" ref_id="CVE-2023-0437" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-0437"/>
			<reference source="FSTEC" ref_id="BDU:2024-02893" ref_url="https://bdu.fstec.ru/vul/2024-02893"/>
			<description>Уязвимость функции bson_utf8_validate() системы управления базами данных MongoDB связана с циклом с
                недостижимым условием выхода. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-11"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-0437</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-sphinx version is less than 1:5.0.2-2.el7" test_ref="oval:redos:tst:1741"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1742" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость mongo-c-driver</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>mongo-c-driver</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240411-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-mongo-c-driver-cve-2023-04372124578080662258/"/>
			<reference source="CVE" ref_id="CVE-2023-0437" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-0437"/>
			<reference source="FSTEC" ref_id="BDU:2024-02893" ref_url="https://bdu.fstec.ru/vul/2024-02893"/>
			<description>Уязвимость функции bson_utf8_validate() системы управления базами данных MongoDB связана с циклом с
                недостижимым условием выхода. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-11"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-0437</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mongo-c-driver version is less than 0:1.26.0-1.el7" test_ref="oval:redos:tst:1742"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1743" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость sqlite</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>sqlite</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240411-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-sqlite-cve-2023-7104/"/>
			<reference source="CVE" ref_id="CVE-2023-7104" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-7104"/>
			<reference source="FSTEC" ref_id="BDU:2024-00480" ref_url="https://bdu.fstec.ru/vul/2024-00480"/>
			<description>Уязвимость функции sessionReadRecord файла ext/session/sqlite3session.c системы управления базами данных
                SQLite связана с переполнением буфера в динамической памяти. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, оказать влияние на конфиденциальность, целостность и доступность</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-11"/>
			 	<updated date="2024-04-11"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L">CVE-2023-7104</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="sqlite version is less than 0:3.35.3-4.el7" test_ref="oval:redos:tst:1743"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1744" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python3-pillow</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-pillow</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240411-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-python3-pillow-cve-2023-50447/"/>
			<reference source="CVE" ref_id="CVE-2023-50447" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-50447"/>
			<reference source="FSTEC" ref_id="BDU:2024-00775" ref_url="https://bdu.fstec.ru/vul/2024-00775"/>
			<description>Уязвимость функции eval() модуля ImageMath библиотеки для работы с изображениями Pillow связана с
                неверным управлением генерацией кода при обработке параметра environment. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-11"/>
			 	<updated date="2024-04-11"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-50447</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-pillow version is less than 0:9.4.0-3.el7" test_ref="oval:redos:tst:1744"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1745" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость openvswitch</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>openvswitch</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240411-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-openvswitch-cve-2024-22563/"/>
			<reference source="CVE" ref_id="CVE-2024-22563" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-22563"/>
			<reference source="FSTEC" ref_id="BDU:2024-02908" ref_url="https://bdu.fstec.ru/vul/2024-02908"/>
			<description>Уязвимость функции xmalloc__ in() модуля openvswitch связана с отсутствием освобождения памяти после
                эффективного срока службы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-11"/>
			 	<updated date="2024-04-11"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-22563</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openvswitch version is less than 1:2.16.0-4.el7" test_ref="oval:redos:tst:1745"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1746" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости shim</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>shim-x64</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240411-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-shim-11-04-24/"/>
			<reference source="CVE" ref_id="CVE-2023-40546" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-40546"/>
			<reference source="FSTEC" ref_id="BDU:2024-02895" ref_url="https://bdu.fstec.ru/vul/2024-02895"/>
			<description>Уязвимость UEFI-загрузчика shim связана с не удачей в создании новой переменной. Эксплуатация уязвимости
                может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-11"/>
			 	<updated date="2024-04-11"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-40546</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="shim-x64 version is less than 0:15.8-1.3" test_ref="oval:redos:tst:1746"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1747" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости shim</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>shim-x64</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240411-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-shim-11-04-24/"/>
			<reference source="CVE" ref_id="CVE-2023-40547" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-40547"/>
			<reference source="FSTEC" ref_id="BDU:2024-00725" ref_url="https://bdu.fstec.ru/vul/2024-00725"/>
			<description>Уязвимость UEFI-загрузчика shim существует из-за непринятия мер по нейтрализации специальных элементов.
                Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код
                путём отправки специально сформированного HTTP-запроса</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-11"/>
			 	<updated date="2024-04-11"/>
			 	<cve cvss3="AV:A/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H">CVE-2023-40547</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="shim-x64 version is less than 0:15.8-1.3" test_ref="oval:redos:tst:1747"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1748" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости shim</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>shim-x64</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240411-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-shim-11-04-24/"/>
			<reference source="CVE" ref_id="CVE-2023-40548" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-40548"/>
			<reference source="FSTEC" ref_id="BDU:2024-02896" ref_url="https://bdu.fstec.ru/vul/2024-02896"/>
			<description>Уязвимость UEFI-загрузчика shim связана с переполнением буфера для 32-битных систем из-за операции
                сложения, включающей контролируемое пользователем значение, анализируемое из двоичного файла PE,
                используемого Shim. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-11"/>
			 	<updated date="2024-04-11"/>
			 	<cve cvss3="AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-40548</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="shim-x64 version is less than 0:15.8-1.3" test_ref="oval:redos:tst:1748"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1749" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости shim</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>shim-x64</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240411-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-shim-11-04-24/"/>
			<reference source="CVE" ref_id="CVE-2023-40549" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-40549"/>
			<reference source="FSTEC" ref_id="BDU:2024-02897" ref_url="https://bdu.fstec.ru/vul/2024-02897"/>
			<description>Уязвимость UEFI-загрузчика shim связана с ошибками чтения за пределами границ из-за отсутствия
                надлежащей проверки границ во время загрузки двоичного файла PE. Эксплуатация уязвимости может позволить
                нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-11"/>
			 	<updated date="2024-04-11"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-40549</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="shim-x64 version is less than 0:15.8-1.3" test_ref="oval:redos:tst:1749"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1750" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости shim</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>shim-x64</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240411-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-shim-11-04-24/"/>
			<reference source="CVE" ref_id="CVE-2023-40550" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-40550"/>
			<reference source="FSTEC" ref_id="BDU:2024-02898" ref_url="https://bdu.fstec.ru/vul/2024-02898"/>
			<description>Уязвимость UEFI-загрузчика shim связана с ошибками чтения за пределами границ при попытке проверить
                информацию SBAT. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-11"/>
			 	<updated date="2024-04-11"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N">CVE-2023-40550</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="shim-x64 version is less than 0:15.8-1.3" test_ref="oval:redos:tst:1750"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1751" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости shim</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>shim-x64</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240411-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-shim-11-04-24/"/>
			<reference source="CVE" ref_id="CVE-2023-40551" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-40551"/>
			<reference source="FSTEC" ref_id="BDU:2024-02899" ref_url="https://bdu.fstec.ru/vul/2024-02899"/>
			<description>Уязвимость UEFI-загрузчика shim связана с ошибками в бинарном формате MZ. Эксплуатация уязвимости может
                позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-11"/>
			 	<updated date="2024-04-11"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:H">CVE-2023-40551</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="shim-x64 version is less than 0:15.8-1.3" test_ref="oval:redos:tst:1751"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1752" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости jenkins</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>jenkins</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240411-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-jenkins-11-04-24/"/>
			<reference source="CVE" ref_id="CVE-2024-23899" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-23899"/>
			<reference source="FSTEC" ref_id="BDU:2024-00899" ref_url="https://bdu.fstec.ru/vul/2024-00899"/>
			<description>Уязвимость библиотеки args4j плагина Jenkins Git server Plugin связана с неверным ограничением имени
                пути к каталогу с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, читать первые две строки произвольных файлов</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-11"/>
			 	<updated date="2024-10-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N">CVE-2024-23899</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="jenkins version is less than 0:2.426.3-1.el7" test_ref="oval:redos:tst:1752"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1753" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости jenkins</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>jenkins</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240411-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-jenkins-11-04-24/"/>
			<reference source="CVE" ref_id="CVE-2024-23900" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-23900"/>
			<reference source="FSTEC" ref_id="BDU:2024-02889" ref_url="https://bdu.fstec.ru/vul/2024-02889"/>
			<description>Уязвимость плагина Jenkins Git Matrix Project, связана с отсутствием очистки определяемой пользователем
                имен осей проектов с несколькими конфигурациями. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, оказывать воздействие на целостность и доступность системы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-11"/>
			 	<updated date="2024-10-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N">CVE-2024-23900</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="jenkins version is less than 0:2.426.3-1.el7" test_ref="oval:redos:tst:1753"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1754" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости jenkins</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>jenkins</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240411-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-jenkins-11-04-24/"/>
			<reference source="CVE" ref_id="CVE-2024-23901" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-23901"/>
			<reference source="FSTEC" ref_id="BDU:2024-00897" ref_url="https://bdu.fstec.ru/vul/2024-00897"/>
			<description>Уязвимость плагина Jenkins GitLab Branch Source Plugin связана с недостатками контроля доступа.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, настраивать и совместно
                использовать произвольные проекты</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-11"/>
			 	<updated date="2024-10-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N">CVE-2024-23901</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="jenkins version is less than 0:2.426.3-1.el7" test_ref="oval:redos:tst:1754"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1755" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости jenkins</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>jenkins</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240411-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-jenkins-11-04-24/"/>
			<reference source="CVE" ref_id="CVE-2024-23902" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-23902"/>
			<reference source="FSTEC" ref_id="BDU:2024-00894" ref_url="https://bdu.fstec.ru/vul/2024-00894"/>
			<description>Уязвимость плагина Jenkins GitLab Branch Source Plugin связана с подделкой межсайтовых запросов.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, осуществить CSRF-атаку</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-11"/>
			 	<updated date="2024-10-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N">CVE-2024-23902</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="jenkins version is less than 0:2.426.3-1.el7" test_ref="oval:redos:tst:1755"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1756" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости jenkins</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>jenkins</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240411-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-jenkins-11-04-24/"/>
			<reference source="CVE" ref_id="CVE-2024-23903" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-23903"/>
			<reference source="FSTEC" ref_id="BDU:2024-00900" ref_url="https://bdu.fstec.ru/vul/2024-00900"/>
			<description>Уязвимость плагина Jenkins GitLab Branch Source Plugin связана с недостатками процедуры авторизации.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный
                доступ к конфиденциальной информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-11"/>
			 	<updated date="2024-10-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2024-23903</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="jenkins version is less than 0:2.426.3-1.el7" test_ref="oval:redos:tst:1756"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1757" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости jenkins</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>jenkins</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240411-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-jenkins-11-04-24/"/>
			<reference source="CVE" ref_id="CVE-2024-23904" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-23904"/>
			<reference source="FSTEC" ref_id="BDU:2024-02890" ref_url="https://bdu.fstec.ru/vul/2024-02890"/>
			<description>Уязвимость плагина Jenkins Git Log Command связана с работой функции синтаксического анализатора команд,
                которая заменяет символ «@», за которым следует путь к файлу в аргументе с содержимым файла.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, читать содержимое из
                произвольных файлов</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-11"/>
			 	<updated date="2024-10-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2024-23904</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="jenkins version is less than 0:2.426.3-1.el7" test_ref="oval:redos:tst:1757"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1758" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости jenkins</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>jenkins</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240411-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-jenkins-11-04-24/"/>
			<reference source="CVE" ref_id="CVE-2024-23905" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-23905"/>
			<reference source="FSTEC" ref_id="BDU:2024-02891" ref_url="https://bdu.fstec.ru/vul/2024-02891"/>
			<description>Уязвимость плагина Jenkins Red Hat Dependency Analytics связана с отсутствием защиты
                Content-Security-Policy для пользовательского контента в рабочих областях, архивных артефактов и т. д.,
                которые Jenkins предлагает для загрузки. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, осуществлять атаки с использованием межсайтовых сценариев (XSS) с возможностью
                управления файлами в рабочих областях</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-11"/>
			 	<updated date="2024-10-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N">CVE-2024-23905</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="jenkins version is less than 0:2.426.3-1.el7" test_ref="oval:redos:tst:1758"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1759" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости jenkins</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>jenkins</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240411-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-jenkins-11-04-24/"/>
			<reference source="CVE" ref_id="CVE-2024-23898" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-23898"/>
			<reference source="FSTEC" ref_id="BDU:2024-00751" ref_url="https://bdu.fstec.ru/vul/2024-00751"/>
			<description>Уязвимость встроенного интерфейса командной строки (CLI) сервера автоматизации Jenkins связана с
                недостатками процедуры аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему
                удалённо, реализовать CSWSH-атаку</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-11"/>
			 	<updated date="2024-10-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-23898</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="jenkins version is less than 0:2.426.3-1.el7" test_ref="oval:redos:tst:1759"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1760" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости jenkins</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>jenkins</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240411-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-jenkins-11-04-24/"/>
			<reference source="CVE" ref_id="CVE-2024-23897" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-23897"/>
			<reference source="FSTEC" ref_id="BDU:2024-00750" ref_url="https://bdu.fstec.ru/vul/2024-00750"/>
			<description>Уязвимость библиотеки args4j встроенного интерфейса командной строки (CLI) сервера автоматизации Jenkins
                связана с недостаточной защитой служебных данных. Эксплуатация уязвимости может позволить нарушителю,
                действующему удалённо, выполнить произвольный ко</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-11"/>
			 	<updated date="2024-10-16"/>
			 	<cve cvss3="AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2024-23897</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="jenkins version is less than 0:2.426.3-1.el7" test_ref="oval:redos:tst:1760"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1761" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости jenkins</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>jenkins</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240411-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-jenkins-11-04-24/"/>
			<reference source="CVE" ref_id="CVE-2023-43498" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-43498"/>
			<reference source="FSTEC" ref_id="BDU:2024-02892" ref_url="https://bdu.fstec.ru/vul/2024-02892"/>
			<description>Уязвимость сервера автоматизации Jenkins связана с созданием временных файлов с небезопасными
                разрешениями. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ
                на чтение, изменение или удаление файлов</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-11"/>
			 	<updated date="2024-10-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N">CVE-2023-43498</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="jenkins version is less than 0:2.426.3-1.el7" test_ref="oval:redos:tst:1761"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1762" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости jenkins</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>jenkins</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240411-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-jenkins-11-04-24/"/>
			<reference source="CVE" ref_id="CVE-2023-43497" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-43497"/>
			<reference source="FSTEC" ref_id="BDU:2024-02901" ref_url="https://bdu.fstec.ru/vul/2024-02901"/>
			<description>Уязвимость сервера автоматизации Jenkins связана с загрузкой файлов с помощью веб-платформы Stapler,
                создающей временные файлы во временном каталоге системы с разрешениями по умолчанию для вновь
                создаваемых файлов. Эксплуатация уязвимости может позволить нарушителю получить, действующему удаленно,
                доступ на чтение, изменение или удаление файлов</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-11"/>
			 	<updated date="2024-10-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N">CVE-2023-43497</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="jenkins version is less than 0:2.426.3-1.el7" test_ref="oval:redos:tst:1762"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1763" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости jenkins</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>jenkins</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240411-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-jenkins-11-04-24/"/>
			<reference source="CVE" ref_id="CVE-2023-43496" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-43496"/>
			<reference source="FSTEC" ref_id="BDU:2023-06018" ref_url="https://bdu.fstec.ru/vul/2023-06018"/>
			<description>Уязвимость сервера автоматизации Jenkins связана с недостатками разграничения доступа при установке
                плагинов. Эксплуатация уязвимости может позволить нарушителю получить доступ на чтение, изменение или
                удаление файлов и выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2024-04-11"/>
			 	<updated date="2024-10-16"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-43496</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="jenkins version is less than 0:2.426.3-1.el7" test_ref="oval:redos:tst:1763"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1764" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости jenkins</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>jenkins</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240411-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-jenkins-11-04-24/"/>
			<reference source="CVE" ref_id="CVE-2023-43495" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-43495"/>
			<reference source="FSTEC" ref_id="BDU:2024-02900" ref_url="https://bdu.fstec.ru/vul/2024-02900"/>
			<description>Уязвимость сервера автоматизации Jenkins связана с отсутствием экранизации значения параметра
                конструктора «caption» ExpandableDetailsNote. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, получить доступ на чтение, осуществлять атаки с использованием межсайтовых
                сценариев (XSS) с возможностью управления файлами в рабочих областях</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-11"/>
			 	<updated date="2024-10-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N">CVE-2023-43495</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="jenkins version is less than 0:2.426.3-1.el7" test_ref="oval:redos:tst:1764"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1765" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости memcached</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>memcached</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240412-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-memcached-cve-2021-37519-cve-2023-46853-cve-2023-46852/"/>
			<reference source="CVE" ref_id="CVE-2021-37519" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-37519"/>
			<reference source="FSTEC" ref_id="BDU:2023-02665" ref_url="https://bdu.fstec.ru/vul/2023-02665"/>
			<description>Уязвимость файла authfile.c программного средства кэширования данных memcached связана с переполнением
                буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в
                обслуживании с помощью специально созданного файла аутентификации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-12"/>
			 	<updated date="2024-04-12"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2021-37519</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="memcached version is less than 0:1.6.23-1.el7" test_ref="oval:redos:tst:1765"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1766" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости memcached</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>memcached</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240412-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-memcached-cve-2021-37519-cve-2023-46853-cve-2023-46852/"/>
			<reference source="CVE" ref_id="CVE-2023-46853" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-46853"/>
			<reference source="FSTEC" ref_id="BDU:2023-08093" ref_url="https://bdu.fstec.ru/vul/2023-08093"/>
			<description>Уязвимость файла proxy_request.c программного средства кэширования данных memcached связана с ошибкой
                единичного смещения. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,
                выполнить произвольный код с помощью специально созданного HTTP-запроса</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-04-12"/>
			 	<updated date="2024-04-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-46853</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="memcached version is less than 0:1.6.23-1.el7" test_ref="oval:redos:tst:1766"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1767" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости memcached</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>memcached</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240412-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-memcached-cve-2021-37519-cve-2023-46853-cve-2023-46852/"/>
			<reference source="CVE" ref_id="CVE-2023-46852" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-46852"/>
			<reference source="FSTEC" ref_id="BDU:2023-08094" ref_url="https://bdu.fstec.ru/vul/2023-08094"/>
			<description>Уязвимость функции proxy_run_coroutine() (proto_proxy.c) программного средства кэширования данных
                memcached связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить
                нарушителю, действующему удалённо, вызвать отказ в обслуживании с помощью специально созданного
                HTTP-запроса</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-12"/>
			 	<updated date="2024-04-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-46852</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="memcached version is less than 0:1.6.23-1.el7" test_ref="oval:redos:tst:1767"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1768" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость golang-x-crypto-devel</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>golang-x-crypto-devel</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240412-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-golang-x-crypto-devel-cve-2023-48795/"/>
			<reference source="CVE" ref_id="CVE-2023-48795" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-48795"/>
			<reference source="FSTEC" ref_id="BDU:2023-08853" ref_url="https://bdu.fstec.ru/vul/2023-08853"/>
			<description>Уязвимость реализации протокола SSH связана с возможностью откорректировать порядковые номера пакетов в
                процессе согласования соединения и добиться удаления произвольного числа служебных SSH-сообщений.
                Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, обойти проверки целостности,
                отключить существующие функции безопасности, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-12"/>
			 	<updated date="2024-04-12"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N">CVE-2023-48795</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="golang-x-crypto-devel version is less than 0:0.17.0-1.el7" test_ref="oval:redos:tst:1768"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1769" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость atril</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>atril</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240412-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-atril-cve-2023-52076/"/>
			<reference source="CVE" ref_id="CVE-2023-52076" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-52076"/>
			<reference source="FSTEC" ref_id="BDU:2024-05041" ref_url="https://bdu.fstec.ru/vul/2024-05041"/>
			<description>Уязвимость средства просмотра документов Atril связана с неправильным ограничением пути к ограниченному
                каталогу. Эксплуатация уязвимости может позволить нарушителю записывать произвольные файлы в любом месте
                файловой системы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-12"/>
			 	<updated date="2024-04-12"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-52076</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="atril version is less than 1:1.26.0-13.el7" test_ref="oval:redos:tst:1769"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1770" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости salt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>salt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240412-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-salt-cve-2023-34049-cve-2023-43804-cve-2023-41040/"/>
			<reference source="CVE" ref_id="CVE-2023-34049" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-34049"/>
			<description>Уязвимость системы управления конфигурациями и удалённого выполнения операций Salt связана с
                копированием сценария по предсказуемому пути. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, запустить свой сценарий.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-12"/>
			 	<updated date="2024-04-12"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H">CVE-2023-34049</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="salt version is less than 0:3006.6-1.el7" test_ref="oval:redos:tst:1770"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1771" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости salt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>salt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240412-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-salt-cve-2023-34049-cve-2023-43804-cve-2023-41040/"/>
			<reference source="CVE" ref_id="CVE-2023-43804" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-43804"/>
			<reference source="FSTEC" ref_id="BDU:2023-08730" ref_url="https://bdu.fstec.ru/vul/2023-08730"/>
			<description>Уязвимость модуля urllib3 интерпретатора языка программирования Python связана с отсутствием защиты
                служебных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, раскрыть
                защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-12"/>
			 	<updated date="2024-04-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N">CVE-2023-43804</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="salt version is less than 0:3006.6-1.el7" test_ref="oval:redos:tst:1771"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1772" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости salt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>salt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240412-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-salt-cve-2023-34049-cve-2023-43804-cve-2023-41040/"/>
			<reference source="CVE" ref_id="CVE-2023-41040" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-41040"/>
			<reference source="FSTEC" ref_id="BDU:2023-05476" ref_url="https://bdu.fstec.ru/vul/2023-05476"/>
			<description>Уязвимость компонента symbolic.py библиотеки Python для взаимодействия с git-репозиториями GitPython
                связана с недостатками ограничения имени пути к каталогу. Эксплуатация уязвимости может позволить
                нарушителю , действующему удаленно, получить несанкционированный доступ к защищаемой информации или
                вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-12"/>
			 	<updated date="2024-04-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:L">CVE-2023-41040</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="salt version is less than 0:3006.6-1.el7" test_ref="oval:redos:tst:1772"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1773" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость gpac</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gpac</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240412-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-gpac-cve-2024-22749/"/>
			<reference source="CVE" ref_id="CVE-2024-22749" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-22749"/>
			<description>Уязвимость функции gf_isom_new_generic_sample_description() мультимедийной платформы GPAC связана с
                копированием буфера без проверки размера ввода. Эксплуатация уязвимости может позволить нарушителю
                вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-12"/>
			 	<updated date="2024-04-12"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-22749</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gpac version is less than 0:2.3.0-2.20240126gitf30e0d1.el7" test_ref="oval:redos:tst:1773"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1774" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости etcd</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>etcd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240412-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-etcd-cve-2021-3711-cve-2019-9893-cve-2021-36159-cve-2022-27191/"/>
			<reference source="CVE" ref_id="CVE-2021-3711" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-3711"/>
			<reference source="FSTEC" ref_id="BDU:2021-04570" ref_url="https://bdu.fstec.ru/vul/2021-04570"/>
			<description>Уязвимость реализации криптографического алгоритма SM2 библиотеки OpenSSL связана с копированием буфера
                без проверки размера входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему
                удалённо, выполнить произвольный код, через передачу специальной оформленных данных для декодирования в
                приложениях, использующих функцию EVP_PKEY_decrypt() для расшифровки данных SM2</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-04-12"/>
			 	<updated date="2024-04-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2021-3711</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="etcd version is less than 0:3.5.12-4.el7" test_ref="oval:redos:tst:1774"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1775" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости etcd</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>etcd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240412-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-etcd-cve-2021-3711-cve-2019-9893-cve-2021-36159-cve-2022-27191/"/>
			<reference source="CVE" ref_id="CVE-2019-9893" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2019-9893"/>
			<reference source="FSTEC" ref_id="BDU:2020-01597" ref_url="https://bdu.fstec.ru/vul/2020-01597"/>
			<description>Уязвимость библиотеки libseccomp связана с недостатками разграничения доступа к некоторым функциям.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к
                конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-04-12"/>
			 	<updated date="2024-04-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2019-9893</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="etcd version is less than 0:3.5.12-4.el7" test_ref="oval:redos:tst:1775"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1776" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости etcd</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>etcd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240412-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-etcd-cve-2021-3711-cve-2019-9893-cve-2021-36159-cve-2022-27191/"/>
			<reference source="CVE" ref_id="CVE-2021-36159" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-36159"/>
			<description>Уязвимость протоколов FTP и HTTP в libfetch связана с отсутствием проверки конца строки. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, получить доступ к конфиденциальной
                информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-04-12"/>
			 	<updated date="2024-04-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H">CVE-2021-36159</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="etcd version is less than 0:3.5.12-4.el7" test_ref="oval:redos:tst:1776"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1777" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости etcd</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>etcd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240412-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-etcd-cve-2021-3711-cve-2019-9893-cve-2021-36159-cve-2022-27191/"/>
			<reference source="CVE" ref_id="CVE-2022-27191" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-27191"/>
			<reference source="FSTEC" ref_id="BDU:2023-05840" ref_url="https://bdu.fstec.ru/vul/2023-05840"/>
			<description>Уязвимость компонента golang.org/x/crypto/ssh библиотеки для языка программирования Go crypto связана с
                использованием криптографических алгоритмов, содержащих дефекты. Эксплуатация уязвимости может позволить
                нарушителю вызвать отказ в обслуживании SSH-серверов</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-12"/>
			 	<updated date="2024-04-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-27191</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="etcd version is less than 0:3.5.12-4.el7" test_ref="oval:redos:tst:1777"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1778" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libtiff</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libtiff</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240412-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libtiff-cve-2023-52356/"/>
			<reference source="CVE" ref_id="CVE-2023-52356" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-52356"/>
			<reference source="FSTEC" ref_id="BDU:2024-00967" ref_url="https://bdu.fstec.ru/vul/2024-00967"/>
			<description>Уязвимость функции tiffreadrgbatileext() библиотеки LibTIFF связана с записью за границами буфера в
                памяти. Эксплуатация уязвимости может позволить нарушителю , действующему удаленно, вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-12"/>
			 	<updated date="2024-04-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-52356</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libtiff version is less than 0:4.5.1-7.el7" test_ref="oval:redos:tst:1778"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1779" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость jbig2dec</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>jbig2dec</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240415-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-jbig2dec-cve-2023-46361/"/>
			<reference source="CVE" ref_id="CVE-2023-46361" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-46361"/>
			<reference source="FSTEC" ref_id="BDU:2024-02970" ref_url="https://bdu.fstec.ru/vul/2024-02970"/>
			<description>Уязвимость функции jbig2_error файла jbig2.c декодера формата сжатия изображений Jbig2dec связана с
                уязвимостью SEGV. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать
                отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-15"/>
			 	<updated date="2024-04-15"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-46361</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="jbig2dec version is less than 0:0.19-3.el7" test_ref="oval:redos:tst:1779"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1780" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libvirt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libvirt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240415-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libvirt-cve-2024-1441/"/>
			<reference source="CVE" ref_id="CVE-2024-1441" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-1441"/>
			<reference source="FSTEC" ref_id="BDU:2024-02834" ref_url="https://bdu.fstec.ru/vul/2024-02834"/>
			<description>Уязвимость функции udevListInterfacesByStatus() в модуле src/interface/interface_backend_udev.c
                библиотеки libvirt связана с ошибкой смещения на единицу (off-by-one error). Эксплуатация уязвимости
                может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-15"/>
			 	<updated date="2024-04-15"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2024-1441</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libvirt version is less than 0:7.6.0-4.el7" test_ref="oval:redos:tst:1780"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1781" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость apr</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>apr</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240415-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-apr-cve-2022-25147/"/>
			<reference source="CVE" ref_id="CVE-2022-25147" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-25147"/>
			<reference source="FSTEC" ref_id="BDU:2024-02969" ref_url="https://bdu.fstec.ru/vul/2024-02969"/>
			<description>УУязвимость функции apr_base64 библиотеки Apache Portable Runtime (APR) связана с возможностью
                осуществлять записи за пределы буфера, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-15"/>
			 	<updated date="2024-04-15"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L">CVE-2022-25147</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="apr version is less than 0:1.7.3-1.el7" test_ref="oval:redos:tst:1781"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1782" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости wireshark</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>wireshark</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240415-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-wireshark-cve-2021-22173-cve-2021-22174/"/>
			<reference source="CVE" ref_id="CVE-2021-22173" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-22173"/>
			<reference source="FSTEC" ref_id="BDU:2024-02971" ref_url="https://bdu.fstec.ru/vul/2024-02971"/>
			<description>Уязвимость анализатора трафика компьютерных сетей Wireshark связанная с утечкой памяти в диссекторе USB
                HID. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, осуществить отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-15"/>
			 	<updated date="2024-04-15"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2021-22173</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="wireshark version is less than 1:3.6.0-1.el7" test_ref="oval:redos:tst:1782"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1783" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости wireshark</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>wireshark</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240415-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-wireshark-cve-2021-22173-cve-2021-22174/"/>
			<reference source="CVE" ref_id="CVE-2021-22174" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-22174"/>
			<reference source="FSTEC" ref_id="BDU:2024-02972" ref_url="https://bdu.fstec.ru/vul/2024-02972"/>
			<description>Уязвимость анализатора трафика компьютерных сетей Wireshark связанная с утечкой памяти в диссекторе USB
                HID. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, осуществить отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-15"/>
			 	<updated date="2024-04-15"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2021-22174</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="wireshark version is less than 1:3.6.0-1.el7" test_ref="oval:redos:tst:1783"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1784" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость unbound</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>unbound</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240418-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-unbound-cve-2024-1931/"/>
			<reference source="CVE" ref_id="CVE-2024-1931" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-1931"/>
			<reference source="FSTEC" ref_id="BDU:2024-01923" ref_url="https://bdu.fstec.ru/vul/2024-01923"/>
			<description>Уязвимость DNS-сервера Unbound связана с выполнением цикла с недоступным условием выхода. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-18"/>
			 	<updated date="2024-04-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-1931</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="unbound version is less than 0:1.19.2-1.el7" test_ref="oval:redos:tst:1784"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1785" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость dotnet</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>dotnet</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240418-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-dotnet-cve-2024-0057/"/>
			<reference source="CVE" ref_id="CVE-2024-0057" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0057"/>
			<reference source="FSTEC" ref_id="BDU:2024-00402" ref_url="https://bdu.fstec.ru/vul/2024-00402"/>
			<description>Уязвимость программных платформ Microsoft .NET Framework, .NET и средства разработки программного
                обеспечения Microsoft Visual Studio связана с ошибками в настройках безопасности. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, обойти существующие ограничения
                безопасности</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-04-18"/>
			 	<updated date="2024-04-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2024-0057</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="dotnet version is less than 0:8.0.101-1.el7" test_ref="oval:redos:tst:1785"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1786" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость grafana</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grafana</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240418-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-grafana-cve-2023-6152/"/>
			<reference source="CVE" ref_id="CVE-2023-6152" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-6152"/>
			<reference source="FSTEC" ref_id="BDU:2024-02816" ref_url="https://bdu.fstec.ru/vul/2024-02816"/>
			<description>Уязвимость базовой системы аутентификации веб-инструмента представления данных Grafana связана с
                недостатками механизма авторизации при обработке параметра verify_email_enabled. Эксплуатация уязвимости
                может позволить нарушителю, действующему удалённо, обойти проверку электронной почты и помешать законным
                владельцам электронной почты зарегистрироваться</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-18"/>
			 	<updated date="2024-04-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L">CVE-2023-6152</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grafana version is less than 0:10.3.3-1.1.el7" test_ref="oval:redos:tst:1786"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1787" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость exfatprogs</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>exfatprogs</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240418-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-exfatprogs-cve-2023-45897/"/>
			<reference source="CVE" ref_id="CVE-2023-45897" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-45897"/>
			<reference source="FSTEC" ref_id="BDU:2024-03156" ref_url="https://bdu.fstec.ru/vul/2024-03156"/>
			<description>Уязвимость утилиты пользовательского пространства exfatprogs связана с разрешением доступа к памяти за
                пределами границ, например, в read_file_dentry_set. Эксплуатация уязвимости может позволить нарушителю
                вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-18"/>
			 	<updated date="2024-04-18"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N">CVE-2023-45897</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="exfatprogs version is less than 0:1.2.2-2.el7" test_ref="oval:redos:tst:1787"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1788" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости xreader</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>xreader</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240418-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-xreader-cve-2023-44452-cve-2023-44451/"/>
			<reference source="CVE" ref_id="CVE-2023-44452" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-44452"/>
			<description>Уязвимость программного средства для просмотра электронных документов Xreader связана с отсутствием
                надлежащей проверки введенной пользователем строки перед ее использованием для выполнения системного
                вызова. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-18"/>
			 	<updated date="2024-04-18"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-44452</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="xreader version is less than 0:3.8.5-1.el7" test_ref="oval:redos:tst:1788"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1789" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости xreader</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>xreader</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240418-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-xreader-cve-2023-44452-cve-2023-44451/"/>
			<reference source="CVE" ref_id="CVE-2023-44451" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-44451"/>
			<reference source="FSTEC" ref_id="BDU:2023-09145" ref_url="https://bdu.fstec.ru/vul/2023-09145"/>
			<description>Уязвимость программного средства для просмотра электронных документов Xreader связана с неверным
                ограничением имени пути к каталогу с ограниченным доступом. Эксплуатация уязвимости может позволить
                нарушителю выполнить произвольный код путем открытия пользователем специально сформированого EPUB или
                CBT-файла</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-18"/>
			 	<updated date="2024-04-18"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-44451</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="xreader version is less than 0:3.8.5-1.el7" test_ref="oval:redos:tst:1789"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1790" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости buildah</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>buildah</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240418-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-buildah-18-04-24/"/>
			<reference source="CVE" ref_id="CVE-2022-41724" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-41724"/>
			<reference source="FSTEC" ref_id="BDU:2024-03152" ref_url="https://bdu.fstec.ru/vul/2024-03152"/>
			<description>Уязвимость компонента crypto/tls языка программирования Golang связана с отправкой записей подтверждения
                TLS, что приводит к панике серверов и клиентов соответственно при попытке создания ответов. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-18"/>
			 	<updated date="2024-04-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-41724</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="buildah version is less than 0:1.35.0-1.el7" test_ref="oval:redos:tst:1790"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1791" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости buildah</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>buildah</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240418-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-buildah-18-04-24/"/>
			<reference source="CVE" ref_id="CVE-2023-25173" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-25173"/>
			<reference source="FSTEC" ref_id="BDU:2023-01488" ref_url="https://bdu.fstec.ru/vul/2023-01488"/>
			<description>Уязвимость среды выполнения контейнеров Containerd связана с недостатком, из-за которого дополнительные
                группы не настроены должным образом внутри контейнера. Эксплуатация уязвимости может позволить
                нарушителю получить несанкционированный доступ к защищаемой информации или выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-18"/>
			 	<updated date="2024-04-18"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-25173</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="buildah version is less than 0:1.35.0-1.el7" test_ref="oval:redos:tst:1791"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1792" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости buildah</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>buildah</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240418-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-buildah-18-04-24/"/>
			<reference source="CVE" ref_id="CVE-2022-41723" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-41723"/>
			<reference source="FSTEC" ref_id="BDU:2023-07322" ref_url="https://bdu.fstec.ru/vul/2023-07322"/>
			<description>Уязвимость декодера HPACK программирования Golang связана с неконтролируемым потребление ресурсов .
                Эксплуатация уязвимости может позволить нарушителю, действующему локально, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-18"/>
			 	<updated date="2024-04-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-41723</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="buildah version is less than 0:1.35.0-1.el7" test_ref="oval:redos:tst:1792"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1793" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости buildah</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>buildah</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240418-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-buildah-18-04-24/"/>
			<reference source="CVE" ref_id="CVE-2022-41725" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-41725"/>
			<reference source="FSTEC" ref_id="BDU:2023-01943" ref_url="https://bdu.fstec.ru/vul/2023-01943"/>
			<description>Уязвимость библиотек net/http и mime/multipart средства разработки GoLang, используемых в прикладном
                программном обеспечении ППО quot;Аврора Центрquot; связана с неконтролируемым потреблением ресурсов при
                определенных входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                выполнить атаку типа quot;отказ в обслуживанииquot;</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-18"/>
			 	<updated date="2024-04-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L">CVE-2022-41725</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="buildah version is less than 0:1.35.0-1.el7" test_ref="oval:redos:tst:1793"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1794" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости buildah</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>buildah</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240418-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-buildah-18-04-24/"/>
			<reference source="CVE" ref_id="CVE-2023-24538" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-24538"/>
			<reference source="FSTEC" ref_id="BDU:2024-01979" ref_url="https://bdu.fstec.ru/vul/2024-01979"/>
			<description>Уязвимость пакета golang операционной системы Debian GNU/Linux связана с неверным управлением генерацией
                кода. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный
                код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-04-18"/>
			 	<updated date="2024-04-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-24538</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="buildah version is less than 0:1.35.0-1.el7" test_ref="oval:redos:tst:1794"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1795" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости buildah</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>buildah</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240418-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-buildah-18-04-24/"/>
			<reference source="CVE" ref_id="CVE-2023-24536" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-24536"/>
			<reference source="FSTEC" ref_id="BDU:2024-03153" ref_url="https://bdu.fstec.ru/vul/2024-03153"/>
			<description>Уязвимость языка программирования Golang связана с потреблением большого количества ресурсов ЦП и
                памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-18"/>
			 	<updated date="2024-04-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-24536</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="buildah version is less than 0:1.35.0-1.el7" test_ref="oval:redos:tst:1795"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1796" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости buildah</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>buildah</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240418-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-buildah-18-04-24/"/>
			<reference source="CVE" ref_id="CVE-2023-24534" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-24534"/>
			<reference source="FSTEC" ref_id="BDU:2024-03154" ref_url="https://bdu.fstec.ru/vul/2024-03154"/>
			<description>Уязвимость заголовков HTTP и MIME языка программирования Golang связана с выделением большого объема
                памяти даже при анализе небольших входных данных. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-18"/>
			 	<updated date="2024-04-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-24534</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="buildah version is less than 0:1.35.0-1.el7" test_ref="oval:redos:tst:1796"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1797" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости buildah</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>buildah</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240418-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-buildah-18-04-24/"/>
			<reference source="CVE" ref_id="CVE-2023-24539" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-24539"/>
			<reference source="FSTEC" ref_id="BDU:2023-03470" ref_url="https://bdu.fstec.ru/vul/2023-03470"/>
			<description>Уязвимость языка программирования Golang, связана с шаблонами, содержащими несколько действий,
                разделенных символом «/», которые могут привести к неожиданному закрытию контекста CSS и возможности
                внедрения неожиданного HTML-кода. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, внедрить вредоносный HTML-код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-18"/>
			 	<updated date="2024-04-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L">CVE-2023-24539</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="buildah version is less than 0:1.35.0-1.el7" test_ref="oval:redos:tst:1797"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1798" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости buildah</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>buildah</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240418-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-buildah-18-04-24/"/>
			<reference source="CVE" ref_id="CVE-2023-24540" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-24540"/>
			<reference source="FSTEC" ref_id="BDU:2023-03471" ref_url="https://bdu.fstec.ru/vul/2023-03471"/>
			<description>Уязвимость языка программирования Go связана с ошибками при обработке пробельных символов в контексте
                JavaScript. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать
                воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-04-18"/>
			 	<updated date="2024-04-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-24540</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="buildah version is less than 0:1.35.0-1.el7" test_ref="oval:redos:tst:1798"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1799" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости buildah</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>buildah</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240418-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-buildah-18-04-24/"/>
			<reference source="CVE" ref_id="CVE-2023-29400" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-29400"/>
			<reference source="FSTEC" ref_id="BDU:2023-03472" ref_url="https://bdu.fstec.ru/vul/2023-03472"/>
			<description>Уязвимость языка программирования Go существует из-за непринятия мер по нейтрализации специальных
                элементов в некавычных атрибутах HTML (например, quot;attr={{.}}quot;). Эксплуатация уязвимости может позволить
                нарушителю, действующему удалённо, внедрить произвольные атрибуты в теги HTML</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-18"/>
			 	<updated date="2024-04-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L">CVE-2023-29400</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="buildah version is less than 0:1.35.0-1.el7" test_ref="oval:redos:tst:1799"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1800" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости buildah</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>buildah</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240418-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-buildah-18-04-24/"/>
			<reference source="CVE" ref_id="CVE-2023-29406" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-29406"/>
			<reference source="FSTEC" ref_id="BDU:2024-03155" ref_url="https://bdu.fstec.ru/vul/2024-03155"/>
			<description>Уязвимость языка программирования Golang связана с отсутствием проверки содержимого заголовка Host.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнять вредоносный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-18"/>
			 	<updated date="2024-04-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N">CVE-2023-29406</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="buildah version is less than 0:1.35.0-1.el7" test_ref="oval:redos:tst:1800"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1801" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240418-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-18-04-24/"/>
			<reference source="CVE" ref_id="CVE-2021-46920" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-46920"/>
			<reference source="FSTEC" ref_id="BDU:2024-03141" ref_url="https://bdu.fstec.ru/vul/2024-03141"/>
			<description>Уязвимость компонента idxd: ядра операционной системы Linux связана с перезаписью битов SWERR и
                OVERFLOW. Эксплуатация уязвимости может позволить нарушителю раскрыть конфиденциальную информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-18"/>
			 	<updated date="2024-04-18"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N">CVE-2021-46920</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.10-1.el7" test_ref="oval:redos:tst:1801"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1802" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240418-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-18-04-24/"/>
			<reference source="CVE" ref_id="CVE-2021-46919" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-46919"/>
			<reference source="FSTEC" ref_id="BDU:2024-03142" ref_url="https://bdu.fstec.ru/vul/2024-03142"/>
			<description>Уязвимость компонента idxd: ядра операционной системы Linux связана с возможностью вносить изменения,
                когда устройство включено, но wq отключен. Эксплуатация уязвимости может позволить нарушителю выполнить
                произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-18"/>
			 	<updated date="2024-04-18"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2021-46919</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.10-1.el7" test_ref="oval:redos:tst:1802"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1803" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240418-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-18-04-24/"/>
			<reference source="CVE" ref_id="CVE-2021-46918" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-46918"/>
			<reference source="FSTEC" ref_id="BDU:2024-03143" ref_url="https://bdu.fstec.ru/vul/2024-03143"/>
			<description>Уязвимость компонента idxd: ядра операционной системы Linux связана с записью pasid при выключении
                устройства. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на целостность
                защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-18"/>
			 	<updated date="2024-04-18"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2021-46918</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.10-1.el7" test_ref="oval:redos:tst:1803"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1804" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240418-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-18-04-24/"/>
			<reference source="CVE" ref_id="CVE-2021-46917" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-46917"/>
			<reference source="FSTEC" ref_id="BDU:2024-03144" ref_url="https://bdu.fstec.ru/vul/2024-03144"/>
			<description>Уязвимость компонента idxd: ядра операционной системы Linux связана с отсутствием очистки регистров
                WQCFG. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к
                защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-18"/>
			 	<updated date="2024-04-18"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N">CVE-2021-46917</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.10-1.el7" test_ref="oval:redos:tst:1804"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1805" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240418-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-18-04-24/"/>
			<reference source="CVE" ref_id="CVE-2021-46916" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-46916"/>
			<reference source="FSTEC" ref_id="BDU:2024-03145" ref_url="https://bdu.fstec.ru/vul/2024-03145"/>
			<description>Уязвимость компонента idxd: ядра операционной системы Linux связана с генерацией разыменования
                NULL-указателя при выполнении шлейфового теста ethtool. Эксплуатация уязвимости может позволить
                нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-18"/>
			 	<updated date="2024-04-18"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2021-46916</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.10-1.el7" test_ref="oval:redos:tst:1805"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1806" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240418-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-18-04-24/"/>
			<reference source="CVE" ref_id="CVE-2021-46915" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-46915"/>
			<reference source="FSTEC" ref_id="BDU:2024-03146" ref_url="https://bdu.fstec.ru/vul/2024-03146"/>
			<description>Уязвимость функции nft_limit_init div_u64() ядра операционной системы Linux связана с отсутствием
                проверки правильности выполнения математических операций. Эксплуатация уязвимости может позволить
                нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-18"/>
			 	<updated date="2024-04-18"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2021-46915</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.10-1.el7" test_ref="oval:redos:tst:1806"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1807" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240418-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-18-04-24/"/>
			<reference source="CVE" ref_id="CVE-2021-46914" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-46914"/>
			<reference source="FSTEC" ref_id="BDU:2024-03147" ref_url="https://bdu.fstec.ru/vul/2024-03147"/>
			<description>Уязвимость компонента ixgbe: ядра операционной системы Linux связана с ошибками освобождения ресурсов.
                Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-18"/>
			 	<updated date="2024-04-18"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2021-46914</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.10-1.el7" test_ref="oval:redos:tst:1807"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1808" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240418-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-18-04-24/"/>
			<reference source="CVE" ref_id="CVE-2021-46913" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-46913"/>
			<reference source="FSTEC" ref_id="BDU:2024-03148" ref_url="https://bdu.fstec.ru/vul/2024-03148"/>
			<description>Уязвимость компонента nftables: ядра операционной системы Linux связана с прерыванием функции memcpy()
                при использовании connlimit в элементах набора. Эксплуатация уязвимости может позволить нарушителю
                выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-18"/>
			 	<updated date="2024-04-18"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2021-46913</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.10-1.el7" test_ref="oval:redos:tst:1808"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1809" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240418-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-18-04-24/"/>
			<reference source="CVE" ref_id="CVE-2021-46912" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-46912"/>
			<reference source="FSTEC" ref_id="BDU:2024-03149" ref_url="https://bdu.fstec.ru/vul/2024-03149"/>
			<description>Уязвимость компонента net: ядра операционной системы Linux связана с генерацией разыменования
                NULL-указателя tcp_available_congestion_control и tcp_allowed_congestion_control. Эксплуатация
                уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-18"/>
			 	<updated date="2024-04-18"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2021-46912</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.10-1.el7" test_ref="oval:redos:tst:1809"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1810" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240418-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-18-04-24/"/>
			<reference source="CVE" ref_id="CVE-2021-46911" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-46911"/>
			<reference source="FSTEC" ref_id="BDU:2024-03150" ref_url="https://bdu.fstec.ru/vul/2024-03150"/>
			<description>Уязвимость компонента ch_ktls: ядра операционной системы Linux связана с отсутствия блокировки
                синхронизации. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-18"/>
			 	<updated date="2024-04-18"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2021-46911</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.10-1.el7" test_ref="oval:redos:tst:1810"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1811" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ядра ОС</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240418-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-18-04-24/"/>
			<reference source="CVE" ref_id="CVE-2021-46910" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-46910"/>
			<reference source="FSTEC" ref_id="BDU:2024-03151" ref_url="https://bdu.fstec.ru/vul/2024-03151"/>
			<description>Уязвимость функции kmap_local() ядра операционной системы Linux связана с удвоением количества слотов
                fixmap для каждого процессора, выделенных для kmap_local(). Эксплуатация уязвимости может позволить
                нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-18"/>
			 	<updated date="2024-04-18"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2021-46910</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:5.15.10-1.el7" test_ref="oval:redos:tst:1811"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1812" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости opensearch-dashboards</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>opensearch-dashboards</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240418-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-opensearch-dashboards-cve-2023-52079-cve-2023-46234-cve-2020-8203/"/>
			<reference source="CVE" ref_id="CVE-2023-52079" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-52079"/>
			<reference source="FSTEC" ref_id="BDU:2024-03157" ref_url="https://bdu.fstec.ru/vul/2024-03157"/>
			<description>Уязвимость реализации MessagePack NodeJS/JavaScript msgpackr связана с возможностью пользователям
                запускать зависшие потоки, создавая сообщения, которые зацикливали декодер. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-18"/>
			 	<updated date="2024-10-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-52079</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="opensearch-dashboards version is less than 0:2.11.1-2.el7" test_ref="oval:redos:tst:1812"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1813" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости opensearch-dashboards</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>opensearch-dashboards</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240418-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-opensearch-dashboards-cve-2023-52079-cve-2023-46234-cve-2020-8203/"/>
			<reference source="CVE" ref_id="CVE-2023-46234" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-46234"/>
			<reference source="FSTEC" ref_id="BDU:2024-03158" ref_url="https://bdu.fstec.ru/vul/2024-03158"/>
			<description>Уязвимость пакета для дублирования криптографического функциональности Browserify-sign связана с
                проверкой верхней границы в функции dsaVerify(). Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, создавать подписи, которые могут быть успешно проверены любым открытым ключом,
                что приводит к атаке подделки подписи</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-18"/>
			 	<updated date="2024-10-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N">CVE-2023-46234</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="opensearch-dashboards version is less than 0:2.11.1-2.el7" test_ref="oval:redos:tst:1813"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1814" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости opensearch-dashboards</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>opensearch-dashboards</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240418-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-opensearch-dashboards-cve-2023-52079-cve-2023-46234-cve-2020-8203/"/>
			<reference source="CVE" ref_id="CVE-2020-8203" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2020-8203"/>
			<reference source="FSTEC" ref_id="BDU:2021-02443" ref_url="https://bdu.fstec.ru/vul/2021-02443"/>
			<description>Уязвимость реализации метода _.zipObjectDeep() библиотеки Lodash связана с выделением неограниченной
                памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в
                обслуживании или выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-18"/>
			 	<updated date="2024-10-16"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:H">CVE-2020-8203</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="opensearch-dashboards version is less than 0:2.11.1-2.el7" test_ref="oval:redos:tst:1814"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1815" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость opensc</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>opensc</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240422-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-opensc-cve-2024-1454/"/>
			<reference source="CVE" ref_id="CVE-2024-1454" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-1454"/>
			<reference source="FSTEC" ref_id="BDU:2024-03243" ref_url="https://bdu.fstec.ru/vul/2024-03243"/>
			<description>Уязвимость набора программных инструментов и библиотек для работы со смарт-картами OpenSC, связана с
                ошибкой в драйвере AuthentIC и возникает в процессе регистрации карты с использованием pkcs15-init,
                когда пользователь или администратор регистрирует или изменяет карты. Эксплуатация уязвимости может
                позволить нарушителю скомпрометировать операции по управлению картами.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-22"/>
			 	<updated date="2024-04-22"/>
			 	<cve cvss3="AV:P/AC:H/PR:N/UI:R/S:C/C:L/I:L/A:L">CVE-2024-1454</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="opensc version is less than 0:0.24.0-2.el7" test_ref="oval:redos:tst:1815"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1816" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python3-cryptography</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-cryptography</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240422-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-python3-cryptography-cve-2024-26130/"/>
			<reference source="CVE" ref_id="CVE-2024-26130" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-26130"/>
			<reference source="FSTEC" ref_id="BDU:2024-03237" ref_url="https://bdu.fstec.ru/vul/2024-03237"/>
			<description>Уязвимость функций `pkcs12.serialize_key_and_certificates` вызывается как с сертификатом, открытый ключ
                которого не соответствовал предоставленному закрытому ключу, так и с набором `hmac_hash`
                `PrivateFormat.PKCS12.encryption_builder().hmac_hash(...)`, что могло вызвать дереференцию указателя
                NULL. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-22"/>
			 	<updated date="2024-04-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-26130</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-cryptography version is less than 0:39.0.2-4.el7" test_ref="oval:redos:tst:1816"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1817" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость Jetty</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>jetty</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240422-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-jetty-cve-2024-22201/"/>
			<reference source="CVE" ref_id="CVE-2024-22201" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-22201"/>
			<reference source="FSTEC" ref_id="BDU:2024-03239" ref_url="https://bdu.fstec.ru/vul/2024-03239"/>
			<description>Уязвимость контейнера сервлетов Eclipse Jetty связана с тем, что установленное соединение HTTP/2 SSL и
                перегруженное TCP будут перезагружаться, когда установленное время истечет. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, вызвать состояние когда у сервера может закончиться
                файловый дескриптор, что в конечном итоге приведет к тому, что сервер перестанет принимать новые
                соединения от действительных клиентов.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-22"/>
			 	<updated date="2024-04-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-22201</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="jetty version is less than 0:9.4.54-1.el7" test_ref="oval:redos:tst:1817"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1818" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libheif</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libheif</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240422-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libheif-cve-2024-25269/"/>
			<reference source="CVE" ref_id="CVE-2024-25269" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-25269"/>
			<reference source="FSTEC" ref_id="BDU:2024-03241" ref_url="https://bdu.fstec.ru/vul/2024-03241"/>
			<description>Уязвимость функции JpegEncoder::Encode декодера и кодировщика форматов файлов libheif связана с утечкой
                памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-22"/>
			 	<updated date="2024-04-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-25269</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libheif version is less than 0:1.16.1-4.el7" test_ref="oval:redos:tst:1818"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1819" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости golang</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>golang</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240422-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-golang-cve-2024-24785-cve-2024-24783-cve-2023-45288-cve-2023-45289-cve-20/"/>
			<reference source="CVE" ref_id="CVE-2024-24785" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-24785"/>
			<reference source="FSTEC" ref_id="BDU:2024-03248" ref_url="https://bdu.fstec.ru/vul/2024-03248"/>
			<description>Уязвимость пакета golang связана с ошибками, возвращаемыеми из методов MarshalJSON и содержащие данные,
                контролируемые пользователем. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                использовать эти ошибки для нарушения контекстного поведения автоматического вывода пакета
                html/template.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-22"/>
			 	<updated date="2024-04-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N">CVE-2024-24785</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="golang version is less than 0:1.21.8-1.el7" test_ref="oval:redos:tst:1819"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1820" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости golang</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>golang</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240422-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-golang-cve-2024-24785-cve-2024-24783-cve-2023-45288-cve-2023-45289-cve-20/"/>
			<reference source="CVE" ref_id="CVE-2024-24783" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-24783"/>
			<reference source="FSTEC" ref_id="BDU:2024-02048" ref_url="https://bdu.fstec.ru/vul/2024-02048"/>
			<description>Уязвимость пакета golang операционной системы Debian GNU/Linux связана с недостатками обработки
                исключений. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в
                обслуживании (DoS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-22"/>
			 	<updated date="2024-04-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-24783</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="golang version is less than 0:1.21.8-1.el7" test_ref="oval:redos:tst:1820"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1821" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости golang</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>golang</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240422-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-golang-cve-2024-24785-cve-2024-24783-cve-2023-45288-cve-2023-45289-cve-20/"/>
			<reference source="CVE" ref_id="CVE-2023-45288" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-45288"/>
			<reference source="FSTEC" ref_id="BDU:2024-02688" ref_url="https://bdu.fstec.ru/vul/2024-02688"/>
			<description>Уязвимость библиотек net/http и net/http2 языка программирования Go (в части реализации протокола
                HTTP/2) связана с неконтролируемым расходом ресурсов в результате некорректного определения окончания
                заголовка при обработке фреймов CONTINUATION. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-22"/>
			 	<updated date="2024-04-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2023-45288</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="golang version is less than 0:1.21.8-1.el7" test_ref="oval:redos:tst:1821"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1822" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости golang</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>golang</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240422-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-golang-cve-2024-24785-cve-2024-24783-cve-2023-45288-cve-2023-45289-cve-20/"/>
			<reference source="CVE" ref_id="CVE-2023-45289" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-45289"/>
			<reference source="FSTEC" ref_id="BDU:2024-02034" ref_url="https://bdu.fstec.ru/vul/2024-02034"/>
			<description>Уязвимость пакета golang операционной системы Debian GNU/Linux связана с отсутствием защиты служебных
                данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к
                конфиденциальной информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2024-04-22"/>
			 	<updated date="2024-04-22"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N">CVE-2023-45289</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="golang version is less than 0:1.21.8-1.el7" test_ref="oval:redos:tst:1822"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1823" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости golang</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>golang</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240422-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-golang-cve-2024-24785-cve-2024-24783-cve-2023-45288-cve-2023-45289-cve-20/"/>
			<reference source="CVE" ref_id="CVE-2023-45290" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-45290"/>
			<reference source="FSTEC" ref_id="BDU:2024-02047" ref_url="https://bdu.fstec.ru/vul/2024-02047"/>
			<description>Уязвимость пакета golang операционной системы Debian GNU/Linux связана с неконтролируемым расходом
                ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в
                обслуживании (DoS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-22"/>
			 	<updated date="2024-04-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-45290</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="golang version is less than 0:1.21.8-1.el7" test_ref="oval:redos:tst:1823"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1824" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libde265</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libde265</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240422-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libde265-cve-2023-51792/"/>
			<reference source="CVE" ref_id="CVE-2023-51792" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-51792"/>
			<reference source="FSTEC" ref_id="BDU:2024-03240" ref_url="https://bdu.fstec.ru/vul/2024-03240"/>
			<description>Уязвимость в реализации видеокодека h.265 Libde265 связана с размером выделяемой памяти, превышающий
                максимальный поддерживаемый размер 0x10000000000. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-22"/>
			 	<updated date="2024-04-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:H">CVE-2023-51792</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libde265 version is less than 0:1.0.14-1.el7" test_ref="oval:redos:tst:1824"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1825" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость iperf3</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>iperf3</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240422-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-iperf3-cve-2023-7250/"/>
			<reference source="CVE" ref_id="CVE-2023-7250" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-7250"/>
			<reference source="FSTEC" ref_id="BDU:2024-03238" ref_url="https://bdu.fstec.ru/vul/2024-03238"/>
			<description>Уязвимость инструмента измерения пропускной способности сети Iperf3 связана с тем, что клиент может
                отправить на сервер iperf меньше ожидаемого количества данных, что может привести к тому, что сервер
                будет неопределенное время находится в ожидании оставшейся части или до тех пор, пока соединение не
                будет закрыто. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ
                в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-22"/>
			 	<updated date="2024-04-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2023-7250</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="iperf3 version is less than 0:3.14-2.el7" test_ref="oval:redos:tst:1825"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1826" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость openvswitch</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>openvswitch</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240422-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-openvswitch-cve-2023-3966/"/>
			<reference source="CVE" ref_id="CVE-2023-3966" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3966"/>
			<reference source="FSTEC" ref_id="BDU:2024-01316" ref_url="https://bdu.fstec.ru/vul/2024-01316"/>
			<description>Уязвимость фильтра управления пакетами на основе потоков TC flower программного многоуровневого
                коммутатора Open vSwitch (OvS) связана с недостатками в обработке исключительных состояний в результате
                некорректной проверки метаданных пакетов Geneve. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, вызвать отказ в обслуживании при условии, что other_config:hw-offload=true</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-22"/>
			 	<updated date="2024-04-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-3966</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openvswitch version is less than 1:3.1.1-2.el7" test_ref="oval:redos:tst:1826"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1827" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость tomcat</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>tomcat</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240422-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-tomcat-cve-2024-23672/"/>
			<reference source="CVE" ref_id="CVE-2024-23672" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-23672"/>
			<reference source="FSTEC" ref_id="BDU:2024-02604" ref_url="https://bdu.fstec.ru/vul/2024-02604"/>
			<description>Уязвимость сервера приложений Apache Tomcat связана с неполной очисткой временных или вспомогательных
                ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-22"/>
			 	<updated date="2024-04-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-23672</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="tomcat version is less than 1:9.0.86-1.el7" test_ref="oval:redos:tst:1827"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1828" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости varnish</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>varnish</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240423-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-varnish-cve-2024-30156-cve-2023-43622-cve-2022-45060-cve-2023-44487/"/>
			<reference source="CVE" ref_id="CVE-2024-30156" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-30156"/>
			<reference source="FSTEC" ref_id="BDU:2024-03246" ref_url="https://bdu.fstec.ru/vul/2024-03246"/>
			<description>Уязвимость кэш-сервера Varnish связана с тем, что у сервера закончатся кредиты во время потока
                управления соединением HTTP/2. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, создать ситуацию когда сервер перестанет правильно обрабатывать активные HTTP-потоки, сохраняя
                уже выделенные ресурсы, что приведет к истощению ресурсов.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-23"/>
			 	<updated date="2024-04-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-30156</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="varnish version is less than 0:7.5.0-2.el7" test_ref="oval:redos:tst:1828"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1829" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости varnish</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>varnish</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240423-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-varnish-cve-2024-30156-cve-2023-43622-cve-2022-45060-cve-2023-44487/"/>
			<reference source="CVE" ref_id="CVE-2023-43622" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-43622"/>
			<reference source="FSTEC" ref_id="BDU:2023-07171" ref_url="https://bdu.fstec.ru/vul/2023-07171"/>
			<description>Уязвимость веб-сервера Apache HTTP Server связана с блокировкой обработки соединения HTTP/2, если оно
                было открыто с выставлением в 0 начального размера скользящего окна. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-23"/>
			 	<updated date="2024-04-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-43622</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="varnish version is less than 0:7.5.0-2.el7" test_ref="oval:redos:tst:1829"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1830" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости varnish</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>varnish</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240423-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-varnish-cve-2024-30156-cve-2023-43622-cve-2022-45060-cve-2023-44487/"/>
			<reference source="CVE" ref_id="CVE-2022-45060" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-45060"/>
			<reference source="FSTEC" ref_id="BDU:2024-03247" ref_url="https://bdu.fstec.ru/vul/2024-03247"/>
			<description>Уязвимость кэш-сервера Varnish связана с тем, что символы передаваемые через псевдозаголовки HTTP/2, и
                которые недействительны в контексте строки запроса HTTP/1, в результате чего сервер Varnish выдает
                недействительные запросы HTTP/1 на серверную часть. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, использовать уязвимости в сервере за сервером Varnish.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-23"/>
			 	<updated date="2024-04-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-45060</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="varnish version is less than 0:7.5.0-2.el7" test_ref="oval:redos:tst:1830"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1831" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости varnish</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>varnish</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240423-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-varnish-cve-2024-30156-cve-2023-43622-cve-2022-45060-cve-2023-44487/"/>
			<reference source="CVE" ref_id="CVE-2023-44487" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-44487"/>
			<reference source="FSTEC" ref_id="BDU:2023-06559" ref_url="https://bdu.fstec.ru/vul/2023-06559"/>
			<description>Уязвимость реализации протокола HTTP/2 связана с возможностью формирования потока запросов в рамках уже
                установленного сетевого соединения, без открытия новых сетевых соединений и без подтверждения получения
                пакетов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-23"/>
			 	<updated date="2024-04-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-44487</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="varnish version is less than 0:7.5.0-2.el7" test_ref="oval:redos:tst:1831"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1832" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости libvirt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libvirt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240423-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libvirt-cve-2024-2496-cve-2024-2494/"/>
			<reference source="CVE" ref_id="CVE-2024-2494" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-2494"/>
			<reference source="FSTEC" ref_id="BDU:2024-02380" ref_url="https://bdu.fstec.ru/vul/2024-02380"/>
			<description>Уязвимость функции g_new0() библиотеки управления виртуализацией Libvirt связана с некорректной
                проверкой отрицательной длины массива перед выделением памяти. Эксплуатация уязвимости может позволить
                нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-23"/>
			 	<updated date="2024-04-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-2494</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libvirt version is less than 0:7.6.0-6.el7" test_ref="oval:redos:tst:1832"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1833" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости libvirt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libvirt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240423-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libvirt-cve-2024-2496-cve-2024-2494/"/>
			<reference source="CVE" ref_id="CVE-2024-2496" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-2496"/>
			<reference source="FSTEC" ref_id="BDU:2024-03249" ref_url="https://bdu.fstec.ru/vul/2024-03249"/>
			<description>Уязвимость библиотеки управления виртуализацией Libvirt связана с разыменованием нулевого указателя
                функции udevConnectListAllInterfaces(). Эксплуатация уязвимости может позволить нарушителю, действующему
                удалено, при отсоединении интерфейса хоста одновременно собирать список интерфейсов через
                virConnectListAllInterfaces API, что крах демона Libvirt</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-23"/>
			 	<updated date="2024-04-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:R/S:U/C:N/I:N/A:H">CVE-2024-2496</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libvirt version is less than 0:7.6.0-6.el7" test_ref="oval:redos:tst:1833"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1834" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости krb5-server</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>krb5-server</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240423-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-krb5-server-cve-2024-26458-cve-2024-26461-cve-2024-26462/"/>
			<reference source="CVE" ref_id="CVE-2024-26458" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-26458"/>
			<reference source="FSTEC" ref_id="BDU:2024-02699" ref_url="https://bdu.fstec.ru/vul/2024-02699"/>
			<description>Уязвимость компонента /krb5/src/lib/rpc/pmap_rmt.c реализации сетевого протокола Kerberos связана с
                ошибками освобождения памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-23"/>
			 	<updated date="2024-04-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-26458</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="krb5-server version is less than 0:1.20.1-3.el7" test_ref="oval:redos:tst:1834"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1835" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости krb5-server</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>krb5-server</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240423-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-krb5-server-cve-2024-26458-cve-2024-26461-cve-2024-26462/"/>
			<reference source="CVE" ref_id="CVE-2024-26461" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-26461"/>
			<reference source="FSTEC" ref_id="BDU:2024-02520" ref_url="https://bdu.fstec.ru/vul/2024-02520"/>
			<description>Уязвимость компонента /krb5/src/lib/gssapi/krb5/k5sealv3.c реализации сетевого протокола Kerberos
                связана с ошибками освобождения памяти. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-23"/>
			 	<updated date="2024-04-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-26461</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="krb5-server version is less than 0:1.20.1-3.el7" test_ref="oval:redos:tst:1835"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1836" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости krb5-server</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>krb5-server</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240423-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-krb5-server-cve-2024-26458-cve-2024-26461-cve-2024-26462/"/>
			<reference source="CVE" ref_id="CVE-2024-26462" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-26462"/>
			<reference source="FSTEC" ref_id="BDU:2024-01687" ref_url="https://bdu.fstec.ru/vul/2024-01687"/>
			<description>Уязвимость компонента /krb5/src/kdc/ndr.c реализации сетевого протокола Kerberos операционной системы
                Debian GNU/Linux связана с ошибками освобождения памяти. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2024-04-23"/>
			 	<updated date="2024-04-23"/>
			 	<cve cvss3="AV:A/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L">CVE-2024-26462</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="krb5-server version is less than 0:1.20.1-3.el7" test_ref="oval:redos:tst:1836"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1837" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libreswan</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libreswan</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240423-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libreswan-cve-2024-2357/"/>
			<reference source="CVE" ref_id="CVE-2024-2357" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-2357"/>
			<reference source="FSTEC" ref_id="BDU:2024-03242" ref_url="https://bdu.fstec.ru/vul/2024-03242"/>
			<description>Уязвимость программного обеспечения libreswan связана с тем, что в некоторых сценариях IKEv2
                ретранслируют соединение настроеное на использование PreSharedKeys (authby=secret) и это соединение не
                может найти соответствующий настроенный секрет. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, отправить в систему специально созданные пакеты и выполнить атаку типа «отказ в
                обслуживании».</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-23"/>
			 	<updated date="2024-04-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-2357</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libreswan version is less than 0:4.14-1.el7" test_ref="oval:redos:tst:1837"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1838" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость xl2tpd</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>xl2tpd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240423-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-xl2tpd-cve-2024-23577027/"/>
			<reference source="CVE" ref_id="CVE-2024-2357" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-2357"/>
			<reference source="FSTEC" ref_id="BDU:2024-03242" ref_url="https://bdu.fstec.ru/vul/2024-03242"/>
			<description>Уязвимость программного обеспечения libreswan связана с тем, что в некоторых сценариях IKEv2
                ретранслируют соединение настроеное на использование PreSharedKeys (authby=secret) и это соединение не
                может найти соответствующий настроенный секрет. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, отправить в систему специально созданные пакеты и выполнить атаку типа «отказ в
                обслуживании».</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-23"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-2357</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="xl2tpd version is less than 0:1.3.18-2.el7" test_ref="oval:redos:tst:1838"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1839" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость ipa-server</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>ipa-server</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240423-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-ipa-server-cve-2024-1481/"/>
			<reference source="CVE" ref_id="CVE-2024–1481" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024–1481"/>
			<description>Уязвимость контекста команды kinit сервера FreeIpa связана с отправкой HTTP-запросов с параметрами,
                которые могут быть интерпретированы как аргументы команды для kinit. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании системы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-23"/>
			 	<updated date="2024-04-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2024–1481</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="ipa-server version is less than 0:4.10.3-4.el7" test_ref="oval:redos:tst:1839"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1840" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости consul</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>consul</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240423-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-consul-23-04-24/"/>
			<reference source="CVE" ref_id="CVE-2024-23323" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-23323"/>
			<reference source="FSTEC" ref_id="BDU:2024-03236" ref_url="https://bdu.fstec.ru/vul/2024-03236"/>
			<description>Уязвимость прокси-сервера Envoy связано с тем, что регулярные выражения компилируются для каждого
                запроса и могут привести к высокой загрузке ЦП и увеличению задержки запроса. Эксплуатация уязвимости
                может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-23"/>
			 	<updated date="2024-04-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2024-23323</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="consul version is less than 0:1.17.3-1.el7" test_ref="oval:redos:tst:1840"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1841" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости consul</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>consul</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240423-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-consul-23-04-24/"/>
			<reference source="CVE" ref_id="CVE-2024-23324" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-23324"/>
			<reference source="FSTEC" ref_id="BDU:2024-02904" ref_url="https://bdu.fstec.ru/vul/2024-02904"/>
			<description>Уязвимость прокси-сервера Envoy существует из-за недостаточной проверки входных данных. Эксплуатация
                уязвимости может позволить нарушителю, действующему удалённо, обойти процесс аутентификации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-23"/>
			 	<updated date="2024-04-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N">CVE-2024-23324</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="consul version is less than 0:1.17.3-1.el7" test_ref="oval:redos:tst:1841"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1842" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости consul</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>consul</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240423-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-consul-23-04-24/"/>
			<reference source="CVE" ref_id="CVE-2024-23325" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-23325"/>
			<reference source="FSTEC" ref_id="BDU:2024-02906" ref_url="https://bdu.fstec.ru/vul/2024-02906"/>
			<description>Уязвимость прокси-сервера Envoy связана с не перехваченным исключением. Эксплуатация уязвимости может
                позволить нарушителю, действующему удалённо, вызвать аварийное завершение работы приложения</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-23"/>
			 	<updated date="2024-04-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-23325</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="consul version is less than 0:1.17.3-1.el7" test_ref="oval:redos:tst:1842"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1843" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости consul</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>consul</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240423-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-consul-23-04-24/"/>
			<reference source="CVE" ref_id="CVE-2024-23322" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-23322"/>
			<reference source="FSTEC" ref_id="BDU:2024-02905" ref_url="https://bdu.fstec.ru/vul/2024-02905"/>
			<description>Уязвимость прокси-сервера Envoy связана с использованием памяти после её освобождения. Эксплуатация
                уязвимости может позволить нарушителю, действующему удалённо, вызвать аварийное завершение работы
                приложения</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-23"/>
			 	<updated date="2024-04-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-23322</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="consul version is less than 0:1.17.3-1.el7" test_ref="oval:redos:tst:1843"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1844" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости consul</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>consul</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240423-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-consul-23-04-24/"/>
			<reference source="CVE" ref_id="CVE-2024-23327" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-23327"/>
			<reference source="FSTEC" ref_id="BDU:2024-02907" ref_url="https://bdu.fstec.ru/vul/2024-02907"/>
			<description>Уязвимость прокси-сервера Envoy связана с ошибками разыменования указателей. Эксплуатация уязвимости
                может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-23"/>
			 	<updated date="2024-04-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-23327</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="consul version is less than 0:1.17.3-1.el7" test_ref="oval:redos:tst:1844"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1845" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости consul</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>consul</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240423-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-consul-23-04-24/"/>
			<reference source="CVE" ref_id="CVE-2023-44487" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-44487"/>
			<reference source="FSTEC" ref_id="BDU:2023-06559" ref_url="https://bdu.fstec.ru/vul/2023-06559"/>
			<description>Уязвимость реализации протокола HTTP/2 связана с возможностью формирования потока запросов в рамках уже
                установленного сетевого соединения, без открытия новых сетевых соединений и без подтверждения получения
                пакетов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-23"/>
			 	<updated date="2024-04-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-44487</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="consul version is less than 0:1.17.3-1.el7" test_ref="oval:redos:tst:1845"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1846" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости python3-aiohttp</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-aiohttp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240423-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-python3-aiohttp-cve-2024-23829-cve-2024-23334/"/>
			<reference source="CVE" ref_id="CVE-2024-23829" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-23829"/>
			<reference source="FSTEC" ref_id="BDU:2024-00996" ref_url="https://bdu.fstec.ru/vul/2024-00996"/>
			<description>Уязвимость HTTP-клиента aiohttp связана с недостатками обработки HTTP-запросов. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, выполнять атаку "контрабанда HTTP-запросов"</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-23"/>
			 	<updated date="2024-04-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L">CVE-2024-23829</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-aiohttp version is less than 0:3.9.3-1.el7" test_ref="oval:redos:tst:1846"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1847" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости python3-aiohttp</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-aiohttp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240423-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-python3-aiohttp-cve-2024-23829-cve-2024-23334/"/>
			<reference source="CVE" ref_id="CVE-2024-23334" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-23334"/>
			<reference source="FSTEC" ref_id="BDU:2024-00995" ref_url="https://bdu.fstec.ru/vul/2024-00995"/>
			<description>Уязвимость HTTP-клиента aiohttp связана с неверным ограничением имени пути к каталогу с ограниченным
                доступом. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить
                несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-23"/>
			 	<updated date="2024-04-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2024-23334</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-aiohttp version is less than 0:3.9.3-1.el7" test_ref="oval:redos:tst:1847"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1848" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость openvswitch</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>openvswitch</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240423-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-openvswitch-cve-2023-5366/"/>
			<reference source="CVE" ref_id="CVE-2023-5366" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5366"/>
			<reference source="FSTEC" ref_id="BDU:2024-03244" ref_url="https://bdu.fstec.ru/vul/2024-03244"/>
			<description>Уязвимость программного многоуровневого коммутатора Open vSwitch (OvS) позволяет пакетам ICMPv6 для
                объявления соседей между виртуальными машинами обходить правила OpenFlow. Эксплуатация уязвимости может
                позволить нарушителю, создавать специальные пакеты с измененным или поддельным целевым полем IP-адреса,
                которое может перенаправлять трафик ICMPv6 на произвольные IP-адреса</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-23"/>
			 	<updated date="2024-04-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N">CVE-2023-5366</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openvswitch version is less than 1:3.1.1-2.el7" test_ref="oval:redos:tst:1848"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1849" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость qemu</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>qemu-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240423-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-qemu-cve-2024-24474/"/>
			<reference source="CVE" ref_id="CVE-2024-24474" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-24474"/>
			<reference source="FSTEC" ref_id="BDU:2024-03245" ref_url="https://bdu.fstec.ru/vul/2024-03245"/>
			<description>Уязвимость функции esp_do_nodma в hw/scsi/esp.c эмулятора аппаратного обеспечения QEMU связана с
                переполнением буфера через команду TI, когда ожидаемая длина передачи без DMA меньше длины доступных
                данных FIFO. Эксплуатация уязвимости может позволить нарушителю, действующему удалено, вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-23"/>
			 	<updated date="2025-10-09"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H">CVE-2024-24474</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="qemu-common version is less than 15:7.2.7-0.15.el7" test_ref="oval:redos:tst:1849"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1850" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости unbound</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>unbound</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240423-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-unbound-cve-2022-30698-cve-2022-30699/"/>
			<reference source="CVE" ref_id="CVE-2022-30698" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-30698"/>
			<reference source="FSTEC" ref_id="BDU:2022-06188" ref_url="https://bdu.fstec.ru/vul/2022-06188"/>
			<description>Уязвимость DNS-сервера Unbound связана с недостаточной проверкой входных данных. Эксплуатация уязвимости
                может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-23"/>
			 	<updated date="2024-04-23"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L">CVE-2022-30698</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="unbound version is less than 0:1.19.2-1.el7" test_ref="oval:redos:tst:1850"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1851" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости unbound</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>unbound</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240423-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-unbound-cve-2022-30698-cve-2022-30699/"/>
			<reference source="CVE" ref_id="CVE-2022-30699" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-30699"/>
			<reference source="FSTEC" ref_id="BDU:2023-03845" ref_url="https://bdu.fstec.ru/vul/2023-03845"/>
			<description>Уязвимость DNS-сервера Unbound связана с неверным сроком действия сеанса. Эксплуатация уязвимости
                позволяет нарушителю, действующему удаленно, получить доступ к конфиденциальным данным</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-23"/>
			 	<updated date="2024-04-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N">CVE-2022-30699</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="unbound version is less than 0:1.19.2-1.el7" test_ref="oval:redos:tst:1851"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1852" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libvirt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libvirt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240423-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libvirt-cve-2020-25637/"/>
			<reference source="CVE" ref_id="CVE-2020-25637" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2020-25637"/>
			<reference source="FSTEC" ref_id="BDU:2021-03736" ref_url="https://bdu.fstec.ru/vul/2021-03736"/>
			<description>Уязвимость демона для управления виртуализацией Libvirt связана с повторным освобождением памяти.
                Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным, нарушить
                их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-23"/>
			 	<updated date="2024-04-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H">CVE-2020-25637</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libvirt version is less than 0:7.6.0-1.el7" test_ref="oval:redos:tst:1852"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1853" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость httpd</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>httpd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240425-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-httpd-cve-2024-27316/"/>
			<reference source="CVE" ref_id="CVE-2024-27316" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-27316"/>
			<reference source="FSTEC" ref_id="BDU:2024-02653" ref_url="https://bdu.fstec.ru/vul/2024-02653"/>
			<description>Уязвимость веб-сервера Apache HTTP Server (в части реализации протокола HTTP/2) связана с
                неконтролируемым расходом ресурсов в результате некорректного определения окончания заголовка при
                обработке фреймов CONTINUATION. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, вызвать отказ в обслуживании путём отправки специально сформированных HTTP-запросов</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-25"/>
			 	<updated date="2024-04-25"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-27316</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="httpd version is less than 0:2.4.58-1.el7" test_ref="oval:redos:tst:1853"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1854" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость tar</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>tar</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240425-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-tar-cve-2023-39804/"/>
			<reference source="CVE" ref_id="CVE-2023-39804" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-39804"/>
			<description>Уязвимость архиватора GNU Tar связана с неправильной обработкой атрибутов расширений в архиве PAX.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, передать приложению
                специальные данные и вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2024-04-25"/>
			 	<updated date="2024-04-25"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:R/S:U/C:N/I:N/A:L">CVE-2023-39804</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="tar version is less than 2:1.30-7.el7" test_ref="oval:redos:tst:1854"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1855" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость nodejs</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nodejs</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240425-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-nodejs-cve-2024-27983/"/>
			<reference source="CVE" ref_id="CVE-2024-27983" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-27983"/>
			<reference source="FSTEC" ref_id="BDU:2024-02689" ref_url="https://bdu.fstec.ru/vul/2024-02689"/>
			<description>Уязвимость функции node::http2::Http2Session::~Http2Session() HTTP/2-сервера программной платформы
                Node.js связана с неконтролируемым расходом ресурсов в результате некорректного определения окончания
                заголовка при обработке фреймов CONTINUATION. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-25"/>
			 	<updated date="2024-04-25"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2024-27983</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nodejs version is less than 1:18.20.1-1.el7" test_ref="oval:redos:tst:1855"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1856" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости podman</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>podman</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240425-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-podman-cve-2023-48795-cve-2024-1753/"/>
			<reference source="CVE" ref_id="CVE-2023-48795" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-48795"/>
			<reference source="FSTEC" ref_id="BDU:2023-08853" ref_url="https://bdu.fstec.ru/vul/2023-08853"/>
			<description>Уязвимость реализации протокола SSH связана с возможностью откорректировать порядковые номера пакетов в
                процессе согласования соединения и добиться удаления произвольного числа служебных SSH-сообщений.
                Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, обойти проверки целостности,
                отключить существующие функции безопасности, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-25"/>
			 	<updated date="2024-04-25"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N">CVE-2023-48795</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="podman version is less than 0:4.9.4-1.el7" test_ref="oval:redos:tst:1856"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1857" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости podman</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>podman</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240425-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-podman-cve-2023-48795-cve-2024-1753/"/>
			<reference source="CVE" ref_id="CVE-2024-1753" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-1753"/>
			<reference source="FSTEC" ref_id="BDU:2024-02163" ref_url="https://bdu.fstec.ru/vul/2024-02163"/>
			<description>Уязвимость программного средства управления и запуска OCI-контейнеров Podman связана с ошибками при
                управлении привилегиями. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-25"/>
			 	<updated date="2024-04-25"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H">CVE-2024-1753</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="podman version is less than 0:4.9.4-1.el7" test_ref="oval:redos:tst:1857"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1858" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости systemd</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>systemd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240425-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-systemd-cve-2022-3821-cve-2023-7008-cve-2023-26604-cve-2022-4415/"/>
			<reference source="CVE" ref_id="CVE-2022-3821" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-3821"/>
			<description>Уязвимость в формате_timespan() функции time-util.c подсистемы инициализации и управления службами
                Systemd связана с тем, что определенные значения для времени и точности приводят к перезапуску буфера в
                format_timespan(). Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать
                отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-25"/>
			 	<updated date="2024-04-25"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2022-3821</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="systemd version is less than 0:249.17-1.el7" test_ref="oval:redos:tst:1858"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1859" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости systemd</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>systemd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240425-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-systemd-cve-2022-3821-cve-2023-7008-cve-2023-26604-cve-2022-4415/"/>
			<reference source="CVE" ref_id="CVE-2023-7008" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-7008"/>
			<reference source="FSTEC" ref_id="BDU:2024-00853" ref_url="https://bdu.fstec.ru/vul/2024-00853"/>
			<description>Уязвимость службы управления сетевыми соединениями и разрешениями доменных имён (DNS) systemd-resolved
                связана с недостатками проверки подлинности сообщений от DNS-клиентов. Эксплуатация уязвимости может
                позволить нарушителю, действующему удалённо, изменить записи DNS, защищенные DNSSEC, путём отправки
                специально сформированных DNS-запросов</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-25"/>
			 	<updated date="2024-04-25"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N">CVE-2023-7008</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="systemd version is less than 0:249.17-1.el7" test_ref="oval:redos:tst:1859"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1860" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости systemd</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>systemd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240425-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-systemd-cve-2022-3821-cve-2023-7008-cve-2023-26604-cve-2022-4415/"/>
			<reference source="CVE" ref_id="CVE-2023-26604" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-26604"/>
			<reference source="FSTEC" ref_id="BDU:2023-03862" ref_url="https://bdu.fstec.ru/vul/2023-03862"/>
			<description>Уязвимость команды systemctl status подсистемы инициализации и управления службами Systemd связана с
                недостатками контроля доступа. Эксплуатация уязвимости может позволить нарушителю получить доступ к
                конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-25"/>
			 	<updated date="2024-04-25"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-26604</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="systemd version is less than 0:249.17-1.el7" test_ref="oval:redos:tst:1860"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1861" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости systemd</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>systemd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240425-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-systemd-cve-2022-3821-cve-2023-7008-cve-2023-26604-cve-2022-4415/"/>
			<reference source="CVE" ref_id="CVE-2022-4415" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-4415"/>
			<reference source="FSTEC" ref_id="BDU:2023-07591" ref_url="https://bdu.fstec.ru/vul/2023-07591"/>
			<description>Уязвимость службы systemd-coredump демона Systemd связана с неправильной настройкой ядра
                fs.suid_dumpable. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на
                конфиденциальность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-04-25"/>
			 	<updated date="2024-04-25"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N">CVE-2022-4415</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="systemd version is less than 0:249.17-1.el7" test_ref="oval:redos:tst:1861"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1862" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость util-linux</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>util-linux</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240425-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-util-linux-cve-2024-28085/"/>
			<reference source="CVE" ref_id="CVE-2024-28085" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-28085"/>
			<reference source="FSTEC" ref_id="BDU:2024-02517" ref_url="https://bdu.fstec.ru/vul/2024-02517"/>
			<description>Уязвимость пакета util-linux операционной системы Linux связана с некорректным присвоением привилегий.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный
                доступ к паролям или изменить буфер обмена пользователя, используя команду wall с разрешениями setgid</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-25"/>
			 	<updated date="2024-04-25"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:N">CVE-2024-28085</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="util-linux version is less than 0:2.37.3-2.el7" test_ref="oval:redos:tst:1862"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1863" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость git</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>git</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240425-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-git-cve-2024-28085/"/>
			<reference source="CVE" ref_id="CVE-2024-28085" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-28085"/>
			<reference source="FSTEC" ref_id="BDU:2022-04385" ref_url="https://bdu.fstec.ru/vul/2022-04385"/>
			<description>Уязвимость распределенной системы управления версиями Git связана с возможностью создать папку
                "C:\.git". Эксплуатация уязвимости может позволить нарушителю запускать произвольные команды</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-25"/>
			 	<updated date="2024-04-25"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2024-28085</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="git version is less than 0:2.44.0-1.el7" test_ref="oval:redos:tst:1863"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1864" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость OpenSearch</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>opensearch</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240425-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-opensearch-cve-2023-5072/"/>
			<reference source="CVE" ref_id="CVE-2023-5072" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5072"/>
			<description>Уязвимость семейства программного обеспечения OpenSearch связана с ошибкой в парсере, когда входная
                строка малого размера может привести к использованию неопределенного количества памяти. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-25"/>
			 	<updated date="2024-04-25"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-5072</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="opensearch version is less than 0:2.11.1-1.el7" test_ref="oval:redos:tst:1864"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1865" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость pesign</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>pesign</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240426-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-pesign-cve-2022-3560/"/>
			<reference source="CVE" ref_id="CVE-2022-3560" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-3560"/>
			<reference source="FSTEC" ref_id="BDU:2023-00640" ref_url="https://bdu.fstec.ru/vul/2023-00640"/>
			<description>Уязвимость демона pesign подсистемы инициализации и управления службами systemd связана с возможностью
                обхода пути. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-26"/>
			 	<updated date="2024-04-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-3560</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="pesign version is less than 0:116-1.el7" test_ref="oval:redos:tst:1865"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1866" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость efivar</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>efivar</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240426-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-efivar-cve-2022-35604529/"/>
			<reference source="CVE" ref_id="CVE-2022-3560" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-3560"/>
			<reference source="FSTEC" ref_id="BDU:2023-00640" ref_url="https://bdu.fstec.ru/vul/2023-00640"/>
			<description>Уязвимость демона pesign подсистемы инициализации и управления службами systemd связана с возможностью
                обхода пути. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-26"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-3560</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="efivar version is less than 0:39-1.el7" test_ref="oval:redos:tst:1866"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1867" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость dotnet</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>dotnet</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240426-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-dotnet-cve-2024-21386/"/>
			<reference source="CVE" ref_id="CVE-2024-21386" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-21386"/>
			<reference source="FSTEC" ref_id="BDU:2024-01701" ref_url="https://bdu.fstec.ru/vul/2024-01701"/>
			<description>Уязвимость программной платформы Microsoft .NET связана с недостаточной проверкой вводимых данных.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-04-26"/>
			 	<updated date="2024-04-26"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-21386</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="dotnet version is less than 0:6.0.127-1.el7" test_ref="oval:redos:tst:1867"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1868" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240503-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-03-05-2024/"/>
			<reference source="CVE" ref_id="CVE-2024-3837" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-3837"/>
			<reference source="FSTEC" ref_id="BDU:2024-03274" ref_url="https://bdu.fstec.ru/vul/2024-03274"/>
			<description>Уязвимость реализации сетевого протокола QUIC браузеров Microsoft Edge и Google Chrome связана с
                использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю,
                действующему удалённо, получить доступ к конфиденциальной информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-03"/>
			 	<updated date="2024-05-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N">CVE-2024-3837</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1868"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1869" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240503-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-03-05-2024/"/>
			<reference source="CVE" ref_id="CVE-2024-3838" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-3838"/>
			<reference source="FSTEC" ref_id="BDU:2024-03279" ref_url="https://bdu.fstec.ru/vul/2024-03279"/>
			<description>Уязвимость функции автозаполнения Autofill браузеров Microsoft Edge и Google Chrome связана с
                некорректно реализованной проверкой безопасности для стандартных элементов. Эксплуатация уязвимости
                может позволить нарушителю, действующему удалённо, получить доступ к конфиденциальной информации или
                вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-03"/>
			 	<updated date="2024-05-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:H">CVE-2024-3838</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1869"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1870" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240503-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-03-05-2024/"/>
			<reference source="CVE" ref_id="CVE-2024-3839" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-3839"/>
			<reference source="FSTEC" ref_id="BDU:2024-03280" ref_url="https://bdu.fstec.ru/vul/2024-03280"/>
			<description>Уязвимость компонента Fonts (шрифт по умолчанию) браузеров Microsoft Edge и Google Chrome связана с
                чтением за границами памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,
                получить доступ к потенциально конфиденциальной</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-03"/>
			 	<updated date="2024-05-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N">CVE-2024-3839</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1870"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1871" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240503-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-03-05-2024/"/>
			<reference source="CVE" ref_id="CVE-2024-3834" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-3834"/>
			<reference source="FSTEC" ref_id="BDU:2024-03278" ref_url="https://bdu.fstec.ru/vul/2024-03278"/>
			<description>Уязвимость компонента Downloads (Загрузки) браузеров Microsoft Edge и Google Chrome связана с
                использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю,
                действующему удалённо, выполнить произвольный ко</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-03"/>
			 	<updated date="2024-05-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-3834</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1871"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1872" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240503-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-03-05-2024/"/>
			<reference source="CVE" ref_id="CVE-2024-3159" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-3159"/>
			<reference source="FSTEC" ref_id="BDU:2024-03508" ref_url="https://bdu.fstec.ru/vul/2024-03508"/>
			<description>Уязвимость браузера Google Chrome связана с неправильным ограничением операций в пределах буфера памяти,
                позволяющая нарушителю выполнять произвольное чтение/запись через созданную HTML-страницу</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-03"/>
			 	<updated date="2024-05-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-3159</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1872"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1873" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240503-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-03-05-2024/"/>
			<reference source="CVE" ref_id="CVE-2024-3158" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-3158"/>
			<reference source="FSTEC" ref_id="BDU:2024-03505" ref_url="https://bdu.fstec.ru/vul/2024-03505"/>
			<description>Уязвимость браузера Google Chrome связана с использованием памяти после её освобождения, позволяющая
                нарушителю использовать повреждение кучи через созданную HTML-страницу.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-03"/>
			 	<updated date="2024-05-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-3158</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1873"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1874" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240503-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-03-05-2024/"/>
			<reference source="CVE" ref_id="CVE-2024-3156" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-3156"/>
			<reference source="FSTEC" ref_id="BDU:2024-03506" ref_url="https://bdu.fstec.ru/vul/2024-03506"/>
			<description>Уязвимость браузера Google Chrome связана с неправильным ограничением операций в пределах буфера памяти,
                позволяющая нарушителю получить выполнить доступ к памяти за пределами границ через созданную
                HTML-страницу</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-03"/>
			 	<updated date="2024-05-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-3156</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1874"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1875" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240503-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-03-05-2024/"/>
			<reference source="CVE" ref_id="CVE-2024-2628" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-2628"/>
			<reference source="FSTEC" ref_id="BDU:2024-02706" ref_url="https://bdu.fstec.ru/vul/2024-02706"/>
			<description>Уязвимость компонента Downloads (Загрузки) веб-браузера Google Chrome связана с недостатками
                разграничения доступа, Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                выполнить подмену пользовательского интерфейса с помощью специально созданного URL-адреса</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-03"/>
			 	<updated date="2024-05-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N">CVE-2024-2628</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1875"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1876" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240503-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-03-05-2024/"/>
			<reference source="CVE" ref_id="CVE-2024-2631" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-2631"/>
			<reference source="FSTEC" ref_id="BDU:2024-02711" ref_url="https://bdu.fstec.ru/vul/2024-02711"/>
			<description>Уязвимость браузера Google Chrome связана с некорректной проверкой безопасности для стандартных
                элементов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить подмену
                пользовательского интерфейса с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-03"/>
			 	<updated date="2024-05-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N">CVE-2024-2631</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1876"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1877" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240503-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-03-05-2024/"/>
			<reference source="CVE" ref_id="CVE-2024-2630" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-2630"/>
			<reference source="FSTEC" ref_id="BDU:2024-02707" ref_url="https://bdu.fstec.ru/vul/2024-02707"/>
			<description>Уязвимость веб-браузера Google Chrome связана с недостатками разграничения доступа. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к
                защищаемой информации с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-03"/>
			 	<updated date="2024-05-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N">CVE-2024-2630</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1877"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1878" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240503-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-03-05-2024/"/>
			<reference source="CVE" ref_id="CVE-2024-2629" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-2629"/>
			<reference source="FSTEC" ref_id="BDU:2024-02709" ref_url="https://bdu.fstec.ru/vul/2024-02709"/>
			<description>Уязвимость пользовательского интерфейса браузера Google Chrome связана с некорректным ограничением
                визуализированных слоев пользовательского интерфейса. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, выполнить подмену пользовательского интерфейса с помощью специально
                созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-03"/>
			 	<updated date="2024-05-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N">CVE-2024-2629</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1878"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1879" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240503-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-03-05-2024/"/>
			<reference source="CVE" ref_id="CVE-2024-2627" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-2627"/>
			<reference source="FSTEC" ref_id="BDU:2024-02712" ref_url="https://bdu.fstec.ru/vul/2024-02712"/>
			<description>Уязвимость компонента Canvas браузера Google Chrome связана с использованием памяти после её
                освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему локально, выполнить
                произвольный код с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-03"/>
			 	<updated date="2024-05-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-2627</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1879"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1880" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240503-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-03-05-2024/"/>
			<reference source="CVE" ref_id="CVE-2024-2626" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-2626"/>
			<reference source="FSTEC" ref_id="BDU:2024-02710" ref_url="https://bdu.fstec.ru/vul/2024-02710"/>
			<description>Уязвимость библиотеки Swiftshader браузера Google Chrome связана с чтением за границами буфера в памяти.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный
                доступ к защищаемой информации с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-03"/>
			 	<updated date="2024-05-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N">CVE-2024-2626</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1880"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1881" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240503-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-03-05-2024/"/>
			<reference source="CVE" ref_id="CVE-2024-2625" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-2625"/>
			<reference source="FSTEC" ref_id="BDU:2024-03509" ref_url="https://bdu.fstec.ru/vul/2024-03509"/>
			<description>Уязвимость веб-браузера Google Chrome связана с уязвимостями компонента V8. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, использовать повреждение объекта через созданную
                HTML-страницу</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-03"/>
			 	<updated date="2024-05-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-2625</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1881"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1882" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240503-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-03-05-2024/"/>
			<reference source="CVE" ref_id="CVE-2024-1284" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-1284"/>
			<reference source="FSTEC" ref_id="BDU:2024-01233" ref_url="https://bdu.fstec.ru/vul/2024-01233"/>
			<description>Уязвимость IPC-библиотеки Mojo браузера Google Chrome связана с использованием памяти после её
                освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить
                произвольный код с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-03"/>
			 	<updated date="2024-05-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-1284</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1882"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1883" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240503-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-03-05-2024/"/>
			<reference source="CVE" ref_id="CVE-2024-1283" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-1283"/>
			<reference source="FSTEC" ref_id="BDU:2024-01134" ref_url="https://bdu.fstec.ru/vul/2024-01134"/>
			<description>Уязвимость графической библиотеки Skia браузера Google Chrome связана с переполнением буфера.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код с
                помощью специально созданной HTML страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-03"/>
			 	<updated date="2024-05-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-1283</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1883"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1884" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240503-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-03-05-2024/"/>
			<reference source="CVE" ref_id="CVE-2024-2176" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-2176"/>
			<reference source="FSTEC" ref_id="BDU:2024-01998" ref_url="https://bdu.fstec.ru/vul/2024-01998"/>
			<description>Уязвимость компонента FedCM браузеров Google Chrome и Microsoft Edge связана с использованием памяти
                после ее освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                выполнить произвольный код или вызвать отказ в обслуживании с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-03"/>
			 	<updated date="2024-05-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-2176</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1884"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1885" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240503-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-03-05-2024/"/>
			<reference source="CVE" ref_id="CVE-2024-2173" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-2173"/>
			<reference source="FSTEC" ref_id="BDU:2024-01999" ref_url="https://bdu.fstec.ru/vul/2024-01999"/>
			<description>Уязвимость обработчика JavaScript-сценариев V8 браузеров Google Chrome и Microsoft Edge связана с
                выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, выполнить произвольный код или вызвать отказ в обслуживании с помощью специально
                созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-03"/>
			 	<updated date="2024-05-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-2173</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1885"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1886" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240503-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-03-05-2024/"/>
			<reference source="CVE" ref_id="CVE-2024-0804" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0804"/>
			<reference source="FSTEC" ref_id="BDU:2024-00838" ref_url="https://bdu.fstec.ru/vul/2024-00838"/>
			<description>Уязвимость пользовательского интерфейса безопасности (Security UI) браузеров Microsoft Edge и Google
                Chrome связана с ошибками управления привилегиями. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, раскрыть защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-03"/>
			 	<updated date="2024-05-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2024-0804</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1886"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1887" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240503-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-03-05-2024/"/>
			<reference source="CVE" ref_id="CVE-2024-0805" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0805"/>
			<reference source="FSTEC" ref_id="BDU:2024-00839" ref_url="https://bdu.fstec.ru/vul/2024-00839"/>
			<description>Уязвимость компонента Downloads (Загрузки) браузеров Microsoft Edge и Google Chrome связана с
                некорректной проверкой безопасности для стандартных элементов. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, получить доступ к конфиденциальной информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-05-03"/>
			 	<updated date="2024-05-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2024-0805</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1887"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1888" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240503-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-03-05-2024/"/>
			<reference source="CVE" ref_id="CVE-2024-0806" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0806"/>
			<reference source="FSTEC" ref_id="BDU:2024-00849" ref_url="https://bdu.fstec.ru/vul/2024-00849"/>
			<description>Уязвимость компонента Passwords (управление паролями) браузеров Microsoft Edge и Google Chrome связана с
                использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-05-03"/>
			 	<updated date="2024-05-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2024-0806</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1888"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1889" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240503-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-03-05-2024/"/>
			<reference source="CVE" ref_id="CVE-2024-0807" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0807"/>
			<reference source="FSTEC" ref_id="BDU:2024-00845" ref_url="https://bdu.fstec.ru/vul/2024-00845"/>
			<description>Уязвимость компонента Web Audio браузеров Microsoft Edge и Google Chrome связана с использованием памяти
                после её освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-03"/>
			 	<updated date="2024-05-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-0807</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1889"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1890" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240503-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-03-05-2024/"/>
			<reference source="CVE" ref_id="CVE-2024-0808" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0808"/>
			<reference source="FSTEC" ref_id="BDU:2024-00841" ref_url="https://bdu.fstec.ru/vul/2024-00841"/>
			<description>Уязвимость пользовательского интерфейса WebUI браузеров Microsoft Edge и Google Chrome связана с
                целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-05-03"/>
			 	<updated date="2024-05-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2024-0808</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1890"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1891" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240503-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-03-05-2024/"/>
			<reference source="CVE" ref_id="CVE-2024-0809" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0809"/>
			<reference source="FSTEC" ref_id="BDU:2024-00842" ref_url="https://bdu.fstec.ru/vul/2024-00842"/>
			<description>Уязвимость функции автозаполнения Autofill браузеров Microsoft Edge и Google Chrome, позволяющая
                нарушителю оказать воздействие на целостность данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-03"/>
			 	<updated date="2024-05-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N">CVE-2024-0809</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1891"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1892" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240503-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-03-05-2024/"/>
			<reference source="CVE" ref_id="CVE-2024-0810" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0810"/>
			<reference source="FSTEC" ref_id="BDU:2024-00840" ref_url="https://bdu.fstec.ru/vul/2024-00840"/>
			<description>Уязвимость набора инструментов для веб-разработки DevTools браузеров Microsoft Edge и Google Chrome
                связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, раскрыть защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-03"/>
			 	<updated date="2024-05-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N">CVE-2024-0810</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1892"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1893" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240503-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-03-05-2024/"/>
			<reference source="CVE" ref_id="CVE-2024-0811" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0811"/>
			<reference source="FSTEC" ref_id="BDU:2024-00847" ref_url="https://bdu.fstec.ru/vul/2024-00847"/>
			<description>Уязвимость компонента Extensions API браузеров Microsoft Edge и Google Chrome связана с некорректной
                проверкой безопасности для стандартных элементов. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, получить доступ к конфиденциальной информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-03"/>
			 	<updated date="2024-05-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N">CVE-2024-0811</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1893"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1894" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240503-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-03-05-2024/"/>
			<reference source="CVE" ref_id="CVE-2024-0812" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0812"/>
			<reference source="FSTEC" ref_id="BDU:2024-00846" ref_url="https://bdu.fstec.ru/vul/2024-00846"/>
			<description>Уязвимость компонента Accessibility браузеров Microsoft Edge и Google Chrome связана с некорректной
                проверкой безопасности для стандартных элементов. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-03"/>
			 	<updated date="2024-05-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-0812</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1894"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1895" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240503-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-03-05-2024/"/>
			<reference source="CVE" ref_id="CVE-2024-0813" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0813"/>
			<reference source="FSTEC" ref_id="BDU:2024-00843" ref_url="https://bdu.fstec.ru/vul/2024-00843"/>
			<description>Уязвимость режима чтения (Reading Mode) браузеров Microsoft Edge и Google Chrome связана с
                использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-03"/>
			 	<updated date="2024-05-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-0813</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1895"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1896" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240503-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-03-05-2024/"/>
			<reference source="CVE" ref_id="CVE-2024-0814" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0814"/>
			<reference source="FSTEC" ref_id="BDU:2024-00844" ref_url="https://bdu.fstec.ru/vul/2024-00844"/>
			<description>Уязвимость компонента Payments браузеров Microsoft Edge и Google Chrome связана с недостатком в
                механизме подтверждения источника. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, обойти ограничения безопасности</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-03"/>
			 	<updated date="2024-05-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N">CVE-2024-0814</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1896"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1897" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240503-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-03-05-2024/"/>
			<reference source="CVE" ref_id="CVE-2024-1059" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-1059"/>
			<reference source="FSTEC" ref_id="BDU:2024-01012" ref_url="https://bdu.fstec.ru/vul/2024-01012"/>
			<description>Уязвимость реализации технологии WebRTC браузеров Google Chrome и Microsoft Edge связана с
                использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-03"/>
			 	<updated date="2024-05-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-1059</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1897"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1898" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240503-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-03-05-2024/"/>
			<reference source="CVE" ref_id="CVE-2024-1060" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-1060"/>
			<reference source="FSTEC" ref_id="BDU:2024-01010" ref_url="https://bdu.fstec.ru/vul/2024-01010"/>
			<description>Уязвимость компонента Canvas браузеров Google Chrome и Microsoft Edge связана с использованием памяти
                после ее освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-03"/>
			 	<updated date="2024-05-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-1060</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1898"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1899" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240503-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-03-05-2024/"/>
			<reference source="CVE" ref_id="CVE-2024-1077" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-1077"/>
			<reference source="FSTEC" ref_id="BDU:2024-01011" ref_url="https://bdu.fstec.ru/vul/2024-01011"/>
			<description>Уязвимость службы Network браузеров Google Chrome и Microsoft Edge связана с использованием памяти после
                ее освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить
                произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-03"/>
			 	<updated date="2024-05-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-1077</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1899"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1900" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость nginx</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nginx</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240503-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-nginx-cve-2023-44487/"/>
			<reference source="CVE" ref_id="CVE-2023-44487" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-44487"/>
			<reference source="FSTEC" ref_id="BDU:2023-06559" ref_url="https://bdu.fstec.ru/vul/2023-06559"/>
			<description>Уязвимость реализации протокола HTTP/2 связана с возможностью формирования потока запросов в рамках уже
                установленного сетевого соединения, без открытия новых сетевых соединений и без подтверждения получения
                пакетов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-03"/>
			 	<updated date="2024-05-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-44487</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nginx version is less than 1:1.25.4-1.el7.3" test_ref="oval:redos:tst:1900"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1901" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость containerd</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>containerd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240503-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-containerd-cve-2022-23648/"/>
			<reference source="CVE" ref_id="CVE-2022-23648" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-23648"/>
			<reference source="FSTEC" ref_id="BDU:2022-01715" ref_url="https://bdu.fstec.ru/vul/2022-01715"/>
			<description>Уязвимость среды выполнения контейнеров Containerd связана с недостатками процедуры аутентификации.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, раскрыть защищаемую
                информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-03"/>
			 	<updated date="2024-05-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2022-23648</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="containerd version is less than 0:1.5.18-1.el7" test_ref="oval:redos:tst:1901"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1902" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости mbedtls</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>mbedtls</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240503-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mbedtls-cve-2024-28960-cve-2024-23775/"/>
			<reference source="CVE" ref_id="CVE-2024-28960" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-28960"/>
			<reference source="FSTEC" ref_id="BDU:2024-02490" ref_url="https://bdu.fstec.ru/vul/2024-02490"/>
			<description>Уязвимость интерфейса PSA Crypto API программного обеспечения Mbed TLS и Mbed Crypto связана с
                недостаточным пространственным разделением. Эксплуатация уязвимости может позволить нарушителю оказать
                воздействие на конфиденциальность, целостность и доступность данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-03"/>
			 	<updated date="2024-05-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L">CVE-2024-28960</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mbedtls version is less than 0:2.28.8-1.el7" test_ref="oval:redos:tst:1902"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1903" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости mbedtls</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>mbedtls</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240503-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mbedtls-cve-2024-28960-cve-2024-23775/"/>
			<reference source="CVE" ref_id="CVE-2024-23775" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-23775"/>
			<reference source="FSTEC" ref_id="BDU:2024-01341" ref_url="https://bdu.fstec.ru/vul/2024-01341"/>
			<description>Уязвимость функции mbedtls_x509_set_extension программного обеспечения Mbed TLS связана с целочисленным
                переполнением. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ
                в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-03"/>
			 	<updated date="2024-05-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-23775</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mbedtls version is less than 0:2.28.8-1.el7" test_ref="oval:redos:tst:1903"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1904" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости dislocker</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>dislocker</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240503-13" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-dislocker-cve-2024-28960-cve-2024-237755299/"/>
			<reference source="CVE" ref_id="CVE-2024-28960" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-28960"/>
			<reference source="FSTEC" ref_id="BDU:2024-02490" ref_url="https://bdu.fstec.ru/vul/2024-02490"/>
			<description>Уязвимость интерфейса PSA Crypto API программного обеспечения Mbed TLS и Mbed Crypto связана с
                недостаточным пространственным разделением. Эксплуатация уязвимости может позволить нарушителю оказать
                воздействие на конфиденциальность, целостность и доступность данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-03"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L">CVE-2024-28960</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="dislocker version is less than 0:0.7.3-2.el7" test_ref="oval:redos:tst:1904"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1905" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости dislocker</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>dislocker</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240503-13" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-dislocker-cve-2024-28960-cve-2024-237755299/"/>
			<reference source="CVE" ref_id="CVE-2024-23775" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-23775"/>
			<reference source="FSTEC" ref_id="BDU:2024-01341" ref_url="https://bdu.fstec.ru/vul/2024-01341"/>
			<description>Уязвимость функции mbedtls_x509_set_extension программного обеспечения Mbed TLS связана с целочисленным
                переполнением. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ
                в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-03"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-23775</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="dislocker version is less than 0:0.7.3-2.el7" test_ref="oval:redos:tst:1905"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1906" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости obs-studio</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>obs-studio</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240503-14" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-obs-studio-cve-2024-28960-cve-2024-2377552999212/"/>
			<reference source="CVE" ref_id="CVE-2024-28960" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-28960"/>
			<reference source="FSTEC" ref_id="BDU:2024-02490" ref_url="https://bdu.fstec.ru/vul/2024-02490"/>
			<description>Уязвимость интерфейса PSA Crypto API программного обеспечения Mbed TLS и Mbed Crypto связана с
                недостаточным пространственным разделением. Эксплуатация уязвимости может позволить нарушителю оказать
                воздействие на конфиденциальность, целостность и доступность данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-03"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L">CVE-2024-28960</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="obs-studio version is less than 0:26.1.2-6.el7" test_ref="oval:redos:tst:1906"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1907" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости obs-studio</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>obs-studio</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240503-14" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-obs-studio-cve-2024-28960-cve-2024-2377552999212/"/>
			<reference source="CVE" ref_id="CVE-2024-23775" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-23775"/>
			<reference source="FSTEC" ref_id="BDU:2024-01341" ref_url="https://bdu.fstec.ru/vul/2024-01341"/>
			<description>Уязвимость функции mbedtls_x509_set_extension программного обеспечения Mbed TLS связана с целочисленным
                переполнением. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ
                в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-03"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-23775</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="obs-studio version is less than 0:26.1.2-6.el7" test_ref="oval:redos:tst:1907"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1908" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости lighttpd</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>lighttpd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240503-15" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-lighttpd-cve-2024-28960-cve-2024-237752149/"/>
			<reference source="CVE" ref_id="CVE-2024-28960" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-28960"/>
			<reference source="FSTEC" ref_id="BDU:2024-02490" ref_url="https://bdu.fstec.ru/vul/2024-02490"/>
			<description>Уязвимость интерфейса PSA Crypto API программного обеспечения Mbed TLS и Mbed Crypto связана с
                недостаточным пространственным разделением. Эксплуатация уязвимости может позволить нарушителю оказать
                воздействие на конфиденциальность, целостность и доступность данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-03"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L">CVE-2024-28960</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="lighttpd version is less than 0:1.4.74-2.el7" test_ref="oval:redos:tst:1908"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1909" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости lighttpd</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>lighttpd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240503-15" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-lighttpd-cve-2024-28960-cve-2024-237752149/"/>
			<reference source="CVE" ref_id="CVE-2024-23775" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-23775"/>
			<reference source="FSTEC" ref_id="BDU:2024-01341" ref_url="https://bdu.fstec.ru/vul/2024-01341"/>
			<description>Уязвимость функции mbedtls_x509_set_extension программного обеспечения Mbed TLS связана с целочисленным
                переполнением. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ
                в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-03"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-23775</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="lighttpd version is less than 0:1.4.74-2.el7" test_ref="oval:redos:tst:1909"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1910" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости julia</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>julia</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240503-16" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-julia-cve-2024-28960-cve-2024-237753113/"/>
			<reference source="CVE" ref_id="CVE-2024-28960" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-28960"/>
			<reference source="FSTEC" ref_id="BDU:2024-02490" ref_url="https://bdu.fstec.ru/vul/2024-02490"/>
			<description>Уязвимость интерфейса PSA Crypto API программного обеспечения Mbed TLS и Mbed Crypto связана с
                недостаточным пространственным разделением. Эксплуатация уязвимости может позволить нарушителю оказать
                воздействие на конфиденциальность, целостность и доступность данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-03"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L">CVE-2024-28960</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="julia version is less than 0:1.9.2-3.el7" test_ref="oval:redos:tst:1910"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1911" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости julia</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>julia</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240503-16" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-julia-cve-2024-28960-cve-2024-237753113/"/>
			<reference source="CVE" ref_id="CVE-2024-23775" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-23775"/>
			<reference source="FSTEC" ref_id="BDU:2024-01341" ref_url="https://bdu.fstec.ru/vul/2024-01341"/>
			<description>Уязвимость функции mbedtls_x509_set_extension программного обеспечения Mbed TLS связана с целочисленным
                переполнением. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ
                в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-03"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-23775</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="julia version is less than 0:1.9.2-3.el7" test_ref="oval:redos:tst:1911"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1912" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости bctoolbox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>bctoolbox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240503-17" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-bctoolbox-cve-2024-28960-cve-2024-237756685/"/>
			<reference source="CVE" ref_id="CVE-2024-28960" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-28960"/>
			<reference source="FSTEC" ref_id="BDU:2024-02490" ref_url="https://bdu.fstec.ru/vul/2024-02490"/>
			<description>Уязвимость интерфейса PSA Crypto API программного обеспечения Mbed TLS и Mbed Crypto связана с
                недостаточным пространственным разделением. Эксплуатация уязвимости может позволить нарушителю оказать
                воздействие на конфиденциальность, целостность и доступность данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-03"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L">CVE-2024-28960</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="bctoolbox version is less than 0:5.1.10-2.el7" test_ref="oval:redos:tst:1912"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1913" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости bctoolbox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>bctoolbox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240503-17" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-bctoolbox-cve-2024-28960-cve-2024-237756685/"/>
			<reference source="CVE" ref_id="CVE-2024-23775" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-23775"/>
			<reference source="FSTEC" ref_id="BDU:2024-01341" ref_url="https://bdu.fstec.ru/vul/2024-01341"/>
			<description>Уязвимость функции mbedtls_x509_set_extension программного обеспечения Mbed TLS связана с целочисленным
                переполнением. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ
                в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-03"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-23775</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="bctoolbox version is less than 0:5.1.10-2.el7" test_ref="oval:redos:tst:1913"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1914" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость codium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>codium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240503-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-codium-cve-2024-26165/"/>
			<reference source="CVE" ref_id="CVE-2024-26165" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-26165"/>
			<reference source="FSTEC" ref_id="BDU:2024-02058" ref_url="https://bdu.fstec.ru/vul/2024-02058"/>
			<description>Уязвимость редактора исходного кода Microsoft Visual Studio Code связан с недостатками разграничения
                доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои
                привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-03"/>
			 	<updated date="2024-05-06"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2024-26165</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="codium version is less than 0:1.87.2.24072-1.el7" test_ref="oval:redos:tst:1914"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1915" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость glpi</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240503-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-glpi-cve-2024-27104/"/>
			<reference source="CVE" ref_id="CVE-2024-27104" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-27104"/>
			<reference source="FSTEC" ref_id="BDU:2024-03510" ref_url="https://bdu.fstec.ru/vul/2024-03510"/>
			<description>Уязвимость системы работы с заявками и инцидентами GLPI связанная с неправильной нейтрализацией ввода во
                время создания веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                выполнить XSS-атаку</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-03"/>
			 	<updated date="2024-05-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:H/UI:R/S:U/C:H/I:N/A:N">CVE-2024-27104</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:10.0.13-1.el7" test_ref="oval:redos:tst:1915"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1916" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость dotnet</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>dotnet</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240503-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-dotnet-cve-2024-21404/"/>
			<reference source="CVE" ref_id="CVE-2024-21404" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-21404"/>
			<reference source="FSTEC" ref_id="BDU:2024-01702" ref_url="https://bdu.fstec.ru/vul/2024-01702"/>
			<description>Уязвимость программной платформы Microsoft .NET связана с недостаточной проверкой входных данных.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-03"/>
			 	<updated date="2024-05-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-21404</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="dotnet version is less than 0:8.0.104-1.el7" test_ref="oval:redos:tst:1916"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1917" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость putty</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>putty</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240503-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-putty-cve-2024-31497/"/>
			<reference source="CVE" ref_id="CVE-2024-31497" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-31497"/>
			<reference source="FSTEC" ref_id="BDU:2024-02912" ref_url="https://bdu.fstec.ru/vul/2024-02912"/>
			<description>Уязвимость компонента генерации подписи из закрытых ключей ECDSA клиентского программного обеспечения
                для различных протоколов удалённого доступа Putty связана с возможностью восстановления секретного
                ключа. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить перехват
                сеанса путём восстановления закрытого ключа</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-05-03"/>
			 	<updated date="2024-05-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H">CVE-2024-31497</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="putty version is less than 0:0.81-1.el7" test_ref="oval:redos:tst:1917"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1918" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость docker-ce</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>docker-ce</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240503-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-docker-ce-cve-2024-32473/"/>
			<reference source="CVE" ref_id="CVE-2024-32473" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-32473"/>
			<reference source="FSTEC" ref_id="BDU:2024-03268" ref_url="https://bdu.fstec.ru/vul/2024-03268"/>
			<description>Уязвимость реализации протокола IPv6 программного средства для создания систем контейнерной изоляции
                Moby связана с раскрытием информации в ошибочной области данных. Эксплуатация уязвимости может позволить
                нарушителю получить конфиденциальную информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-03"/>
			 	<updated date="2024-05-03"/>
			 	<cve cvss3="AV:L/AC:H/PR:N/UI:R/S:U/C:H/I:N/A:N">CVE-2024-32473</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="docker-ce version is less than 4:24.0.9-2.el7" test_ref="oval:redos:tst:1918"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1919" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость glibc</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glibc</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240503-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-glibc-cve-2024-2961/"/>
			<reference source="CVE" ref_id="CVE-2024-2961" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-2961"/>
			<reference source="FSTEC" ref_id="BDU:2024-03171" ref_url="https://bdu.fstec.ru/vul/2024-03171"/>
			<description>Уязвимость функции iconv() системной библиотеки glibc связана с возможностью записи за границами буфера
                в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, потенциально
                выполнить произвольный код путём внедрения специально сформированного PHP-файла</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-03"/>
			 	<updated date="2024-05-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2024-2961</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glibc version is less than 0:2.28-10.el7" test_ref="oval:redos:tst:1919"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1920" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость openssl3</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>openssl3</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240503-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-openssl3-cve-2023-6237/"/>
			<reference source="CVE" ref_id="CVE-2023-6237" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-6237"/>
			<reference source="FSTEC" ref_id="BDU:2024-01137" ref_url="https://bdu.fstec.ru/vul/2024-01137"/>
			<description>Уязвимость функции EVP_PKEY_public_check() библиотеки OpenSSL связана с неконтролируемым расходом
                ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в
                обслуживании (DoS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-03"/>
			 	<updated date="2024-05-03"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-6237</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openssl3 version is less than 0:3.2.1-2.el7" test_ref="oval:redos:tst:1920"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1921" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость openfire</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>openfire</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240503-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-openfire-cve-2023-32315/"/>
			<reference source="CVE" ref_id="CVE-2023-32315" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-32315"/>
			<reference source="FSTEC" ref_id="BDU:2023-04877" ref_url="https://bdu.fstec.ru/vul/2023-04877"/>
			<description>Уязвимость консоли администрирования кроссплатформенного сервера совместной работы в реальном времени
                Openfire связана с возможностью обхода пути. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-03"/>
			 	<updated date="2024-05-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:L">CVE-2023-32315</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openfire version is less than 0:4.7.5-1.el7" test_ref="oval:redos:tst:1921"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1922" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость expat</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>expat</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240506-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-expat-cve-2024-28757/"/>
			<reference source="CVE" ref_id="CVE-2024-28757" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-28757"/>
			<reference source="FSTEC" ref_id="BDU:2024-01976" ref_url="https://bdu.fstec.ru/vul/2024-01976"/>
			<description>Уязвимость библиотеки синтаксического анализатора XML libexpat связана с неверным ограничением
                XML-ссылок на внешние объекты. Эксплуатация уязвимости может позволить нарушителю, действующему
                удалённо, вызвать отказ в обслуживании путем передачи специально созданного XML-кода</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-06"/>
			 	<updated date="2024-05-06"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-28757</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="expat version is less than 0:2.6.2-1.el7" test_ref="oval:redos:tst:1922"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1923" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glib2</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glib2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240506-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glib2-06-05-24/"/>
			<reference source="CVE" ref_id="CVE-2023-32643" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-32643"/>
			<reference source="FSTEC" ref_id="BDU:2024-03777" ref_url="https://bdu.fstec.ru/vul/2024-03777"/>
			<description>Уязвимость библиотеки Glib связана сдесериализации GVariant. Эксплуатация уязвимости может позволить
                нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-06"/>
			 	<updated date="2024-05-06"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-32643</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glib2 version is less than 0:2.65.3-3.el7" test_ref="oval:redos:tst:1923"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1924" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glib2</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glib2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240506-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glib2-06-05-24/"/>
			<reference source="CVE" ref_id="CVE-2023-32665" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-32665"/>
			<reference source="FSTEC" ref_id="BDU:2023-07655" ref_url="https://bdu.fstec.ru/vul/2023-07655"/>
			<description>Уязвимость библиотеки Glib связана с восстановлением в памяти недостоверных данных. Эксплуатация
                уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-06"/>
			 	<updated date="2024-05-06"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-32665</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glib2 version is less than 0:2.65.3-3.el7" test_ref="oval:redos:tst:1924"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1925" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glib2</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glib2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240506-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glib2-06-05-24/"/>
			<reference source="CVE" ref_id="CVE-2023-29499" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-29499"/>
			<reference source="FSTEC" ref_id="BDU:2023-07646" ref_url="https://bdu.fstec.ru/vul/2023-07646"/>
			<description>Уязвимость функции is_normal() библиотеки Glib связана с неконтролируемым расходом ресурсов.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-06"/>
			 	<updated date="2024-05-06"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-29499</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glib2 version is less than 0:2.65.3-3.el7" test_ref="oval:redos:tst:1925"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1926" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glib2</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glib2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240506-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glib2-06-05-24/"/>
			<reference source="CVE" ref_id="CVE-2023-32611" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-32611"/>
			<reference source="FSTEC" ref_id="BDU:2023-07650" ref_url="https://bdu.fstec.ru/vul/2023-07650"/>
			<description>Уязвимость функции g_variant_byteswap() библиотеки Glib связана с неконтролируемым расходом ресурсов.
                Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-06"/>
			 	<updated date="2024-05-06"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-32611</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glib2 version is less than 0:2.65.3-3.el7" test_ref="oval:redos:tst:1926"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1927" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glib2</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glib2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240506-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glib2-06-05-24/"/>
			<reference source="CVE" ref_id="CVE-2021-27218" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-27218"/>
			<reference source="FSTEC" ref_id="BDU:2021-00816" ref_url="https://bdu.fstec.ru/vul/2021-00816"/>
			<description>Уязвимость функции g_byte_array_new_take() библиотеки Glib связана с копированием буфера без проверки
                размера входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,
                выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-05-06"/>
			 	<updated date="2024-05-06"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2021-27218</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glib2 version is less than 0:2.65.3-3.el7" test_ref="oval:redos:tst:1927"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1928" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glib2</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glib2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240506-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glib2-06-05-24/"/>
			<reference source="CVE" ref_id="CVE-2021-27219" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-27219"/>
			<reference source="FSTEC" ref_id="BDU:2021-00680" ref_url="https://bdu.fstec.ru/vul/2021-00680"/>
			<description>Уязвимость функции g_bytes_new компонента gbytes.c библиотеки Glib вызвана целочисленным переполением
                из-за неявного приведения переменной типа gsize к типу guint. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, изменить содержимое динамической памяти при помощи специально
                сформированного запроса к уязвимой функции</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-06"/>
			 	<updated date="2024-05-06"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2021-27219</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glib2 version is less than 0:2.65.3-3.el7" test_ref="oval:redos:tst:1928"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1929" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glib2</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glib2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240506-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glib2-06-05-24/"/>
			<reference source="CVE" ref_id="CVE-2023-32636" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-32636"/>
			<reference source="FSTEC" ref_id="BDU:2024-03776" ref_url="https://bdu.fstec.ru/vul/2024-03776"/>
			<description>Уязвимость библиотеки Glib связана дополнительной проверкой ввода. Эксплуатация уязвимости может
                позволить нарушителю, действующему удалено, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-06"/>
			 	<updated date="2024-05-06"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-32636</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glib2 version is less than 0:2.65.3-3.el7" test_ref="oval:redos:tst:1929"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1930" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость unrar</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>unrar</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240507-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-unrar-cve-2024-33899/"/>
			<reference source="CVE" ref_id="CVE-2024-33899" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-33899"/>
			<reference source="FSTEC" ref_id="BDU:2024-03525" ref_url="https://bdu.fstec.ru/vul/2024-03525"/>
			<description>Уязвимость компонента ANSI Escape Sequence Handler файлового архиватора WinRAR связана с ошибками при
                обработке входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,
                вызвать отказ в обслуживании или подменять вывод на экран</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-07"/>
			 	<updated date="2024-05-07"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:H">CVE-2024-33899</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="unrar version is less than 0:7.0.7-2.el7" test_ref="oval:redos:tst:1930"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1931" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости maven</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>maven</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240503-18" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-maven-cve-2022-29599-cve-2021-26291/"/>
			<reference source="CVE" ref_id="CVE-2022-29599" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-29599"/>
			<reference source="FSTEC" ref_id="BDU:2024-03775" ref_url="https://bdu.fstec.ru/vul/2024-03775"/>
			<description>Уязвимость фреймворка Apache Maven связана с генерацией строк в двойных кавычках без надлежащего
                экранирования,. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, проводить
                атаки с использованием оболочки</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-05-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-29599</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="maven version is less than 1:3.9.6-1.el7" test_ref="oval:redos:tst:1931"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1932" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости maven</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>maven</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240503-18" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-maven-cve-2022-29599-cve-2021-26291/"/>
			<reference source="CVE" ref_id="CVE-2021-26291" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-26291"/>
			<reference source="FSTEC" ref_id="BDU:2023-05216" ref_url="https://bdu.fstec.ru/vul/2023-05216"/>
			<description>Уязвимость фреймворка Apache Maven связана с недостатками в механизме подтверждения источника данных.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный
                доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-05-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N">CVE-2021-26291</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="maven version is less than 1:3.9.6-1.el7" test_ref="oval:redos:tst:1932"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1933" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость maven-shared-utils</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>maven-shared-utils</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240503-19" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimosti-maven-cve-2022-29599/"/>
			<reference source="CVE" ref_id="CVE-2022-29599" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-29599"/>
			<reference source="FSTEC" ref_id="BDU:2024-03775" ref_url="https://bdu.fstec.ru/vul/2024-03775"/>
			<description>Уязвимость фреймворка Apache Maven связана с генерацией строк в двойных кавычках без надлежащего
                экранирования,. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, проводить
                атаки с использованием оболочки</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-05-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-29599</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="maven-shared-utils version is less than 0:3.4.2-1.el7" test_ref="oval:redos:tst:1933"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1934" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость guava</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>guava</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240507-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-guava-cve-2023-2976/"/>
			<reference source="CVE" ref_id="CVE-2023-2976" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-2976"/>
			<reference source="FSTEC" ref_id="BDU:2023-04974" ref_url="https://bdu.fstec.ru/vul/2023-04974"/>
			<description>Уязвимость функции FileBackedOutputStream набора Java-библиотек Google Guava связана с использованием
                файлов и каталогов, доступных внешним сторонам. Эксплуатация уязвимости может позволить нарушителю
                получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-07"/>
			 	<updated date="2024-05-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N">CVE-2023-2976</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="guava version is less than 0:32.1.2-2.el7" test_ref="oval:redos:tst:1934"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1935" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость nodejs-nodemon</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nodejs-nodemon</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240507-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-nodejs-nodemon-cve-2014-1936/"/>
			<reference source="CVE" ref_id="CVE-2014-1936" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2014-1936"/>
			<reference source="FSTEC" ref_id="BDU:2024-03774" ref_url="https://bdu.fstec.ru/vul/2024-03774"/>
			<description>Уязвимость компонента Temp File Handler в rc связана с созданием временных файлов. Эксплуатация
                уязвимости может позволить нарушителю, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-07"/>
			 	<updated date="2024-05-07"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N">CVE-2014-1936</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nodejs-nodemon version is less than 0:2.0.20-1.el7" test_ref="oval:redos:tst:1935"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1936" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость nodejs-minimist</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nodejs-minimist</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240507-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-nodejs-minimist-cve-2021-44906/"/>
			<reference source="CVE" ref_id="CVE-2021-44906" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-44906"/>
			<reference source="FSTEC" ref_id="BDU:2024-01534" ref_url="https://bdu.fstec.ru/vul/2024-01534"/>
			<description>Уязвимость функции setKey() библиотека для разбора аргументов командной строки minimist связана с
                неконтролируемым изменением атрибутов прототипа объекта. Эксплуатация уязвимости может позволить
                нарушителю реализовать атаку типа "загрязнение прототипа"</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-05-07"/>
			 	<updated date="2024-05-07"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2021-44906</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nodejs-minimist version is less than 0:1.2.6-1.el7" test_ref="oval:redos:tst:1936"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1937" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость flatpak</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>flatpak</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240507-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-flatpak-cve-2024-32462/"/>
			<reference source="CVE" ref_id="CVE-2024-32462" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-32462"/>
			<reference source="FSTEC" ref_id="BDU:2024-03113" ref_url="https://bdu.fstec.ru/vul/2024-03113"/>
			<description>Уязвимость интерфейса xdg-desktop-portal инструмента для управления приложениями и средами Flatpak
                связана с внедрением или модификацией аргументов. Эксплуатация уязвимости может позволить нарушителю
                выйти из изолированной программной среды и получить доступ к файлам в базовой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-07"/>
			 	<updated date="2024-05-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:N">CVE-2024-32462</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="flatpak version is less than 0:1.10.9-1.el7" test_ref="oval:redos:tst:1937"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1938" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости xorg-x11-server-common</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>xorg-x11-server-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240507-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-xorg-x11-server-common-cve-2024-31080-cve-2024-31082-cve-2024-31081-cve-2/"/>
			<reference source="CVE" ref_id="CVE-2024-31080" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-31080"/>
			<reference source="FSTEC" ref_id="BDU:2024-03132" ref_url="https://bdu.fstec.ru/vul/2024-03132"/>
			<description>Уязвимость функции ProcXIGetSelectedEvents() сервера X Window System Xorg-server связана с выходом
                операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю получить доступ
                к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-07"/>
			 	<updated date="2024-05-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:H">CVE-2024-31080</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="xorg-x11-server-common version is less than 0:1.20.14-11.el7.3" test_ref="oval:redos:tst:1938"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1939" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости xorg-x11-server-common</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>xorg-x11-server-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240507-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-xorg-x11-server-common-cve-2024-31080-cve-2024-31082-cve-2024-31081-cve-2/"/>
			<reference source="CVE" ref_id="CVE-2024-31082" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-31082"/>
			<reference source="FSTEC" ref_id="BDU:2024-03109" ref_url="https://bdu.fstec.ru/vul/2024-03109"/>
			<description>Уязвимость функции ProcAppleDRICreatePixmap() сервера X Window System Xorg-server связана с выходом
                операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю получить доступ
                к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-07"/>
			 	<updated date="2024-05-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:H">CVE-2024-31082</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="xorg-x11-server-common version is less than 0:1.20.14-11.el7.3" test_ref="oval:redos:tst:1939"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1940" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости xorg-x11-server-common</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>xorg-x11-server-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240507-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-xorg-x11-server-common-cve-2024-31080-cve-2024-31082-cve-2024-31081-cve-2/"/>
			<reference source="CVE" ref_id="CVE-2024-31081" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-31081"/>
			<reference source="FSTEC" ref_id="BDU:2024-03104" ref_url="https://bdu.fstec.ru/vul/2024-03104"/>
			<description>Уязвимость функции ProcXIPassiveGrabDevice() сервера X Window System Xorg-server связана с выходом
                операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю получить доступ
                к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-07"/>
			 	<updated date="2024-05-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:H">CVE-2024-31081</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="xorg-x11-server-common version is less than 0:1.20.14-11.el7.3" test_ref="oval:redos:tst:1940"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1941" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости xorg-x11-server-common</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>xorg-x11-server-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240507-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-xorg-x11-server-common-cve-2024-31080-cve-2024-31082-cve-2024-31081-cve-2/"/>
			<reference source="CVE" ref_id="CVE-2024-31083" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-31083"/>
			<reference source="FSTEC" ref_id="BDU:2024-03130" ref_url="https://bdu.fstec.ru/vul/2024-03130"/>
			<description>Уязвимость функции ProcRenderAddGlyphs() сервера X Window System Xorg-server связана с использованием
                памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный
                код при помощи специально созданного файла</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-07"/>
			 	<updated date="2024-05-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2024-31083</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="xorg-x11-server-common version is less than 0:1.20.14-11.el7.3" test_ref="oval:redos:tst:1941"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1942" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость nghttp2</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nghttp2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240507-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-nghttp2-cve-2024-28182/"/>
			<reference source="CVE" ref_id="CVE-2024-28182" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-28182"/>
			<reference source="FSTEC" ref_id="BDU:2024-02691" ref_url="https://bdu.fstec.ru/vul/2024-02691"/>
			<description>Уязвимость библиотеки nghttp2 (в части реализации протокола HTTP/2) связана с неконтролируемым расходом
                ресурсов в результате некорректного определения окончания заголовка при обработке фреймов CONTINUATION.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-07"/>
			 	<updated date="2024-05-07"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2024-28182</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nghttp2 version is less than 0:1.51.0-3.el7" test_ref="oval:redos:tst:1942"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1943" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240507-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-07-05-24/"/>
			<reference source="CVE" ref_id="CVE-2024-3914" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-3914"/>
			<reference source="FSTEC" ref_id="BDU:2024-03460" ref_url="https://bdu.fstec.ru/vul/2024-03460"/>
			<description>Уязвимость обработчика JavaScript-сценариев V8 браузеров Google Chrome и Microsoft Edge связана с
                использованием памяти после ее освобождения при обработке объектов в памяти. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, оказать воздействие на конфиденциальность,
                целостность и доступность защищаемой информации с помощью специально созданнойHTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-07"/>
			 	<updated date="2024-05-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-3914</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1943"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1944" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240507-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-07-05-24/"/>
			<reference source="CVE" ref_id="CVE-2024-3847" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-3847"/>
			<reference source="FSTEC" ref_id="BDU:2024-03269" ref_url="https://bdu.fstec.ru/vul/2024-03269"/>
			<description>Уязвимость пользовательского интерфейса WebUI браузеров Microsoft Edge и Google Chrome связана с
                недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю, действующему
                удалённо, обойти существующие ограничения безопасности</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-07"/>
			 	<updated date="2024-05-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N">CVE-2024-3847</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1944"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1945" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240507-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-07-05-24/"/>
			<reference source="CVE" ref_id="CVE-2024-3846" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-3846"/>
			<reference source="FSTEC" ref_id="BDU:2024-03273" ref_url="https://bdu.fstec.ru/vul/2024-03273"/>
			<description>Уязвимость компонента Prompts браузеров Microsoft Edge и Google Chrome связана с некорректной проверкой
                безопасности для стандартных элементов. Эксплуатация уязвимости может позволить нарушителю, действующему
                удалённо, получить доступ к конфиденциальной информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2024-05-07"/>
			 	<updated date="2024-05-08"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N">CVE-2024-3846</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1945"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1946" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240507-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-07-05-24/"/>
			<reference source="CVE" ref_id="CVE-2024-3845" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-3845"/>
			<reference source="FSTEC" ref_id="BDU:2024-03276" ref_url="https://bdu.fstec.ru/vul/2024-03276"/>
			<description>Уязвимость компонента Networks браузеров Microsoft Edge и Google Chrome связана с неправильным
                ограничением отображаемых слоев или фреймов пользовательского интерфейса. Эксплуатация уязвимости может
                позволить нарушителю, действующему удалённо, получить доступ к конфиденциальной информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2024-05-07"/>
			 	<updated date="2024-05-08"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N">CVE-2024-3845</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1946"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1947" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240507-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-07-05-24/"/>
			<reference source="CVE" ref_id="CVE-2024-3844" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-3844"/>
			<reference source="FSTEC" ref_id="BDU:2024-03271" ref_url="https://bdu.fstec.ru/vul/2024-03271"/>
			<description>Уязвимость компонента Extensions (Расширения) браузеров Microsoft Edge и Google Chrome связана с
                некорректной проверкой безопасности для стандартных элементов. Эксплуатация уязвимости может позволить
                нарушителю, действующему удалённо, получить доступ к конфиденциальной информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2024-05-07"/>
			 	<updated date="2024-05-08"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N">CVE-2024-3844</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1947"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1948" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240507-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-07-05-24/"/>
			<reference source="CVE" ref_id="CVE-2024-3843" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-3843"/>
			<reference source="FSTEC" ref_id="BDU:2024-03272" ref_url="https://bdu.fstec.ru/vul/2024-03272"/>
			<description>Уязвимость раздела «Загрузки» браузеров Microsoft Edge и Google Chrome связана с недостаточной проверкой
                входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить
                доступ к конфиденциальной информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-07"/>
			 	<updated date="2024-05-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N">CVE-2024-3843</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1948"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1949" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240507-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-07-05-24/"/>
			<reference source="CVE" ref_id="CVE-2024-3841" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-3841"/>
			<reference source="FSTEC" ref_id="BDU:2024-03270" ref_url="https://bdu.fstec.ru/vul/2024-03270"/>
			<description>Уязвимость расширения Browser Switcher браузеров Microsoft Edge и Google Chrome связана с недостаточной
                проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,
                получить доступ к конфиденциальной информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-07"/>
			 	<updated date="2024-05-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N">CVE-2024-3841</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1949"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1950" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240507-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-07-05-24/"/>
			<reference source="CVE" ref_id="CVE-2024-3840" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-3840"/>
			<reference source="FSTEC" ref_id="BDU:2024-03277" ref_url="https://bdu.fstec.ru/vul/2024-03277"/>
			<description>Уязвимость функции изоляции сайтов (Site Isolation) браузеров Microsoft Edge и Google Chrome связана с
                недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю, действующему
                удалённо, получить доступ к конфиденциальной информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-07"/>
			 	<updated date="2024-05-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N">CVE-2024-3840</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1950"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1951" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240507-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-07-05-24/"/>
			<reference source="CVE" ref_id="CVE-2024-3833" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-3833"/>
			<reference source="FSTEC" ref_id="BDU:2024-03281" ref_url="https://bdu.fstec.ru/vul/2024-03281"/>
			<description>Уязвимость компонента WebAssembly браузеров Microsoft Edge и Google Chrome связана с выходом операции за
                границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,
                выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-07"/>
			 	<updated date="2024-05-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-3833</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1951"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1952" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240507-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-07-05-24/"/>
			<reference source="CVE" ref_id="CVE-2024-3832" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-3832"/>
			<reference source="FSTEC" ref_id="BDU:2024-03275" ref_url="https://bdu.fstec.ru/vul/2024-03275"/>
			<description>Уязвимость обработчика JavaScript-сценариев V8 браузеров Microsoft Edge и Google Chrome связана с
                выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю,
                действующему удалённо, выполнить произвольный код через специально созданную HTML-страницу или файл</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-07"/>
			 	<updated date="2024-05-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-3832</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1952"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1953" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240507-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-07-05-24/"/>
			<reference source="CVE" ref_id="CVE-2024-3516" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-3516"/>
			<reference source="FSTEC" ref_id="BDU:2024-03189" ref_url="https://bdu.fstec.ru/vul/2024-03189"/>
			<description>Уязвимость библиотеки ANGLE браузеров Google Chrome и Microsoft Edge связана с переполнением буфера в
                динамической памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,
                выполнить произвольный код с помощью специально созданной веб-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-07"/>
			 	<updated date="2024-05-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-3516</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1953"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1954" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240507-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-07-05-24/"/>
			<reference source="CVE" ref_id="CVE-2024-3515" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-3515"/>
			<reference source="FSTEC" ref_id="BDU:2024-03188" ref_url="https://bdu.fstec.ru/vul/2024-03188"/>
			<description>Уязвимость компонента Dawn браузеров Google Chrome и Microsoft Edge связана с использованием памяти
                после ее освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,
                выполнить произвольный код с помощью специально созданной веб-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-07"/>
			 	<updated date="2024-05-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-3515</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1954"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1955" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240507-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-07-05-24/"/>
			<reference source="CVE" ref_id="CVE-2024-3157" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-3157"/>
			<reference source="FSTEC" ref_id="BDU:2024-03187" ref_url="https://bdu.fstec.ru/vul/2024-03187"/>
			<description>Уязвимость компонента Compositing браузеров Google Chrome и Microsoft Edge связана с записью за
                границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,
                выполнить произвольный код с помощью специально созданной веб-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-07"/>
			 	<updated date="2024-05-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-3157</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1955"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1956" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240507-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-07-05-24/"/>
			<reference source="CVE" ref_id="CVE-2024-2887" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-2887"/>
			<reference source="FSTEC" ref_id="BDU:2024-02532" ref_url="https://bdu.fstec.ru/vul/2024-02532"/>
			<description>Уязвимость модуля WebAssembly браузера Google Chrome и Microsoft Edge связана с доступом к ресурсу через
                несовместимые типы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить
                произвольный код с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-05-07"/>
			 	<updated date="2024-05-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H">CVE-2024-2887</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1956"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1957" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240507-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-07-05-24/"/>
			<reference source="CVE" ref_id="CVE-2024-2886" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-2886"/>
			<reference source="FSTEC" ref_id="BDU:2024-02396" ref_url="https://bdu.fstec.ru/vul/2024-02396"/>
			<description>Уязвимость компонента WebCodecs браузера Google Chrome связана с использованием памяти после её
                освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить
                произвольный код с помощью специально созданной веб-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-07"/>
			 	<updated date="2024-05-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-2886</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1957"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1958" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240507-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-07-05-24/"/>
			<reference source="CVE" ref_id="CVE-2024-2885" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-2885"/>
			<reference source="FSTEC" ref_id="BDU:2024-02395" ref_url="https://bdu.fstec.ru/vul/2024-02395"/>
			<description>Уязвимость компонента Dawn браузера Google Chrome связана с использованием памяти после её освобождения.
                Эксплуатация уязвимости может позволить нарушителю, действующему локально, выполнить произвольный код с
                помощью специально созданной веб-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-07"/>
			 	<updated date="2024-05-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-2885</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1958"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1959" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240507-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-07-05-24/"/>
			<reference source="CVE" ref_id="CVE-2024-2883" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-2883"/>
			<reference source="FSTEC" ref_id="BDU:2024-02394" ref_url="https://bdu.fstec.ru/vul/2024-02394"/>
			<description>Уязвимость библиотеки ANGLE браузера Google Chrome связана с использованием памяти после её
                освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить
                произвольный код с помощью специально сформированной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-05-07"/>
			 	<updated date="2024-05-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H">CVE-2024-2883</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1959"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1960" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240507-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-07-05-24/"/>
			<reference source="CVE" ref_id="CVE-2024-2400" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-2400"/>
			<reference source="FSTEC" ref_id="BDU:2024-02213" ref_url="https://bdu.fstec.ru/vul/2024-02213"/>
			<description>Уязвимость компонента Performance Manager браузера Google Chrome связана с использованием памяти после
                её освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить
                произвольный код с помощью специально созданной HTML страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-07"/>
			 	<updated date="2024-05-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-2400</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1960"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1961" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240507-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-07-05-24/"/>
			<reference source="CVE" ref_id="CVE-2024-2174" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-2174"/>
			<reference source="FSTEC" ref_id="BDU:2024-02065" ref_url="https://bdu.fstec.ru/vul/2024-02065"/>
			<description>Уязвимость обработчика JavaScript-сценариев V8 браузеров Google Chrome и Microsoft Edge связана с
                некорректно реализованной проверкой безопасности для стандартных элементов. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, выполнить произвольный код или вызвать отказ в
                обслуживании с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-07"/>
			 	<updated date="2024-05-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-2174</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1961"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1962" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240507-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-07-05-24/"/>
			<reference source="CVE" ref_id="CVE-2024-1939" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-1939"/>
			<reference source="FSTEC" ref_id="BDU:2024-01686" ref_url="https://bdu.fstec.ru/vul/2024-01686"/>
			<description>Уязвимость обработчика JavaScript-сценариев V8 браузера Google Chrome связана с ошибками смешения типов
                данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить
                произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-07"/>
			 	<updated date="2024-05-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-1939</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1962"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1963" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240507-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-07-05-24/"/>
			<reference source="CVE" ref_id="CVE-2024-1938" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-1938"/>
			<reference source="FSTEC" ref_id="BDU:2024-01685" ref_url="https://bdu.fstec.ru/vul/2024-01685"/>
			<description>Уязвимость обработчика JavaScript-сценариев V8 браузера Google Chrome связана с ошибками смешения типов
                данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить
                произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-05-07"/>
			 	<updated date="2024-05-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H">CVE-2024-1938</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1963"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1964" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240507-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-07-05-24/"/>
			<reference source="CVE" ref_id="CVE-2024-1676" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-1676"/>
			<reference source="FSTEC" ref_id="BDU:2024-01600" ref_url="https://bdu.fstec.ru/vul/2024-01600"/>
			<description>Уязвимость функции Navigation браузера Google Chrome и Microsoft Edge связана с неправильно
                реализованной проверкой безопасности для стандартных элементов. Эксплуатация уязвимости может позволить
                нарушителю, действующему удалённо, раскрыть защищаемую информацию с помощью специально созданной
                HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2024-05-07"/>
			 	<updated date="2024-05-08"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N">CVE-2024-1676</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1964"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1965" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240507-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-07-05-24/"/>
			<reference source="CVE" ref_id="CVE-2024-1675" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-1675"/>
			<reference source="FSTEC" ref_id="BDU:2024-01583" ref_url="https://bdu.fstec.ru/vul/2024-01583"/>
			<description>Уязвимость компонента Download браузера Google Chrome и Microsoft Edge связана с недостатками
                разграничения доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, обойти
                существующие ограничения безопасности с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-07"/>
			 	<updated date="2024-05-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N">CVE-2024-1675</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1965"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1966" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240507-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-07-05-24/"/>
			<reference source="CVE" ref_id="CVE-2024-1674" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-1674"/>
			<reference source="FSTEC" ref_id="BDU:2024-01585" ref_url="https://bdu.fstec.ru/vul/2024-01585"/>
			<description>Уязвимость функции Navigation браузера Google Chrome и Microsoft Edge связана с неправильно
                реализованной проверкой безопасности для стандартных элементов. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, обойти существующие ограничения безопасности с помощью специально
                созданной HTML страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-07"/>
			 	<updated date="2024-05-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:L/A:N">CVE-2024-1674</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1966"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1967" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240507-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-07-05-24/"/>
			<reference source="CVE" ref_id="CVE-2024-1673" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-1673"/>
			<reference source="FSTEC" ref_id="BDU:2024-01580" ref_url="https://bdu.fstec.ru/vul/2024-01580"/>
			<description>Уязвимость компонента Accessibility браузера Google Chrome и Microsoft Edge связана с использованием
                памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                скомпрометировать процесс рендеринга</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-07"/>
			 	<updated date="2024-05-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:L">CVE-2024-1673</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1967"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1968" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240507-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-07-05-24/"/>
			<reference source="CVE" ref_id="CVE-2024-1672" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-1672"/>
			<reference source="FSTEC" ref_id="BDU:2024-01584" ref_url="https://bdu.fstec.ru/vul/2024-01584"/>
			<description>Уязвимость механизма CSP (Content Security Policy) браузера Google Chrome и Microsoft Edge связана с
                некорректной проверкой безопасности для стандартных элементов. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, обойти существующие ограничения безопасности с помощью специально
                созданной HTML страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-07"/>
			 	<updated date="2024-05-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N">CVE-2024-1672</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1968"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1969" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240507-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-07-05-24/"/>
			<reference source="CVE" ref_id="CVE-2024-1671" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-1671"/>
			<reference source="FSTEC" ref_id="BDU:2024-01614" ref_url="https://bdu.fstec.ru/vul/2024-01614"/>
			<description>Уязвимость функции изоляции сайтов (Site Isolation) браузеров Microsoft Edge и Google Chrome связана с
                некорректной проверкой безопасности для стандартных элементов. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-07"/>
			 	<updated date="2024-05-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:H">CVE-2024-1671</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1969"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1970" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240507-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-07-05-24/"/>
			<reference source="CVE" ref_id="CVE-2024-1670" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-1670"/>
			<reference source="FSTEC" ref_id="BDU:2024-01615" ref_url="https://bdu.fstec.ru/vul/2024-01615"/>
			<description>Уязвимость IPC-библиотеки Mojo браузеров Microsoft Edge и Google Chrome связана с использованием памяти
                после ее освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-07"/>
			 	<updated date="2024-05-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-1670</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1970"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1971" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240507-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-07-05-24/"/>
			<reference source="CVE" ref_id="CVE-2024-1669" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-1669"/>
			<reference source="FSTEC" ref_id="BDU:2024-01598" ref_url="https://bdu.fstec.ru/vul/2024-01598"/>
			<description>Уязвимость модуля отображения Blink браузеров Microsoft Edge и Google Chrome связана с выходом операции
                за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-07"/>
			 	<updated date="2024-05-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-1669</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1971"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1972" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240507-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-07-05-24/"/>
			<reference source="CVE" ref_id="CVE-2024-4060" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-4060"/>
			<reference source="FSTEC" ref_id="BDU:2024-03377" ref_url="https://bdu.fstec.ru/vul/2024-03377"/>
			<description>Уязвимость компонента Dawn браузеров Google Chrome и Microsoft Edge связана с использованием памяти
                после ее освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,
                выполнить произвольный код с помощью специально созданной веб-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-07"/>
			 	<updated date="2024-05-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-4060</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1972"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1973" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240507-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-07-05-24/"/>
			<reference source="CVE" ref_id="CVE-2024-4059" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-4059"/>
			<reference source="FSTEC" ref_id="BDU:2024-03378" ref_url="https://bdu.fstec.ru/vul/2024-03378"/>
			<description>Уязвимость интерфейса обработчика JavaScript-сценариев V8 браузеров Google Chrome и Microsoft Edge
                связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить
                нарушителю, действующему удалённо, получить несанкционированный доступ к защищаемой информации путем
                открытия специально созданной вредоносной веб-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-07"/>
			 	<updated date="2024-05-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N">CVE-2024-4059</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1973"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1974" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240507-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-07-05-24/"/>
			<reference source="CVE" ref_id="CVE-2024-4058" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-4058"/>
			<reference source="FSTEC" ref_id="BDU:2024-03379" ref_url="https://bdu.fstec.ru/vul/2024-03379"/>
			<description>Уязвимость библиотеки ANGLE браузеров Google Chrome и Microsoft Edge связана с доступом к ресурсу через
                несовместимые типы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, обойти
                защитный механизм песочницы и выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-05-07"/>
			 	<updated date="2024-05-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2024-4058</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:1974"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1975" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости rubygem-rack</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>rubygem-rack</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240508-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-rubygem-rack-cve-2024-25126-cve-2024-26141-cve-2024-26146/"/>
			<reference source="CVE" ref_id="CVE-2024-25126" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-25126"/>
			<reference source="FSTEC" ref_id="BDU:2024-01715" ref_url="https://bdu.fstec.ru/vul/2024-01715"/>
			<description>Уязвимость модуля Rack интерпретатора языка программирования Ruby связана с некорректной реализацией
                обработки недопустимых URL-адресов. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-08"/>
			 	<updated date="2024-05-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2024-25126</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="rubygem-rack version is less than 0:2.2.8.1-1.el7" test_ref="oval:redos:tst:1975"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1976" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости rubygem-rack</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>rubygem-rack</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240508-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-rubygem-rack-cve-2024-25126-cve-2024-26141-cve-2024-26146/"/>
			<reference source="CVE" ref_id="CVE-2024-26141" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-26141"/>
			<reference source="FSTEC" ref_id="BDU:2024-01714" ref_url="https://bdu.fstec.ru/vul/2024-01714"/>
			<description>Уязвимость интерфейса модуля Rack интерпретатора языка программирования Ruby связана с неконтролируемым
                расходом ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать
                отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-08"/>
			 	<updated date="2024-05-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:L">CVE-2024-26141</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="rubygem-rack version is less than 0:2.2.8.1-1.el7" test_ref="oval:redos:tst:1976"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1977" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости rubygem-rack</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>rubygem-rack</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240508-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-rubygem-rack-cve-2024-25126-cve-2024-26141-cve-2024-26146/"/>
			<reference source="CVE" ref_id="CVE-2024-26146" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-26146"/>
			<reference source="FSTEC" ref_id="BDU:2024-01716" ref_url="https://bdu.fstec.ru/vul/2024-01716"/>
			<description>Уязвимость модуля Rack интерпретатора языка программирования Ruby связана с некорректной реализацией
                обработки недопустимых URL-адресов. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-08"/>
			 	<updated date="2024-05-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2024-26146</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="rubygem-rack version is less than 0:2.2.8.1-1.el7" test_ref="oval:redos:tst:1977"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1978" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости mediawiki</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>mediawiki</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240514-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mediawiki-cve-2024-34507-cve-2024-34506/"/>
			<reference source="CVE" ref_id="CVE-2024-34507" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-34507"/>
			<reference source="FSTEC" ref_id="BDU:2024-03487" ref_url="https://bdu.fstec.ru/vul/2024-03487"/>
			<description>Уязвимость файла includes/CommentFormatter/CommentParser.php программного средства для реализации
                гипертекстовой среды MediaWiki связана с неправильной нейтрализацией ввода во время создания
                веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, осуществлять
                межсайтовые сценарные атаки (XSS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-14"/>
			 	<updated date="2024-05-14"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2024-34507</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mediawiki version is less than 0:1.40.3-3.el7" test_ref="oval:redos:tst:1978"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1979" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости mediawiki</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>mediawiki</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240514-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mediawiki-cve-2024-34507-cve-2024-34506/"/>
			<reference source="CVE" ref_id="CVE-2024-34506" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-34506"/>
			<reference source="FSTEC" ref_id="BDU:2024-03488" ref_url="https://bdu.fstec.ru/vul/2024-03488"/>
			<description>Уязвимость файла includes/specials/SpecialMovePage.php программного средства для реализации
                гипертекстовой среды MediaWiki связана с некорректной зачисткой или освобождением ресурсов. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании с помощью
                параметра страницы Special:MovePage</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-14"/>
			 	<updated date="2024-05-14"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2024-34506</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mediawiki version is less than 0:1.40.3-3.el7" test_ref="oval:redos:tst:1979"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1980" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости php-cssjanus</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>php-cssjanus</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240514-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-php-cssjanus-cve-2024-34507-cve-2024-34506803/"/>
			<reference source="CVE" ref_id="CVE-2024-34507" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-34507"/>
			<reference source="FSTEC" ref_id="BDU:2024-03487" ref_url="https://bdu.fstec.ru/vul/2024-03487"/>
			<description>Уязвимость файла includes/CommentFormatter/CommentParser.php программного средства для реализации
                гипертекстовой среды MediaWiki связана с неправильной нейтрализацией ввода во время создания
                веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, осуществлять
                межсайтовые сценарные атаки (XSS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-14"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2024-34507</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="php-cssjanus version is less than 0:2.1.1-1.el7" test_ref="oval:redos:tst:1980"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1981" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости php-cssjanus</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>php-cssjanus</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240514-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-php-cssjanus-cve-2024-34507-cve-2024-34506803/"/>
			<reference source="CVE" ref_id="CVE-2024-34506" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-34506"/>
			<reference source="FSTEC" ref_id="BDU:2024-03488" ref_url="https://bdu.fstec.ru/vul/2024-03488"/>
			<description>Уязвимость файла includes/specials/SpecialMovePage.php программного средства для реализации
                гипертекстовой среды MediaWiki связана с некорректной зачисткой или освобождением ресурсов. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании с помощью
                параметра страницы Special:MovePage</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-14"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2024-34506</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="php-cssjanus version is less than 0:2.1.1-1.el7" test_ref="oval:redos:tst:1981"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1982" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости php-oojs-oojs-ui</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>php-oojs-oojs-ui</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240514-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-php-oojs-oojs-ui-cve-2024-34507-cve-2024-345065138/"/>
			<reference source="CVE" ref_id="CVE-2024-34507" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-34507"/>
			<reference source="FSTEC" ref_id="BDU:2024-03487" ref_url="https://bdu.fstec.ru/vul/2024-03487"/>
			<description>Уязвимость файла includes/CommentFormatter/CommentParser.php программного средства для реализации
                гипертекстовой среды MediaWiki связана с неправильной нейтрализацией ввода во время создания
                веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, осуществлять
                межсайтовые сценарные атаки (XSS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-14"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2024-34507</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="php-oojs-oojs-ui version is less than 0:0.46.3-1.el7" test_ref="oval:redos:tst:1982"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1983" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости php-oojs-oojs-ui</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>php-oojs-oojs-ui</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240514-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-php-oojs-oojs-ui-cve-2024-34507-cve-2024-345065138/"/>
			<reference source="CVE" ref_id="CVE-2024-34506" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-34506"/>
			<reference source="FSTEC" ref_id="BDU:2024-03488" ref_url="https://bdu.fstec.ru/vul/2024-03488"/>
			<description>Уязвимость файла includes/specials/SpecialMovePage.php программного средства для реализации
                гипертекстовой среды MediaWiki связана с некорректной зачисткой или освобождением ресурсов. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании с помощью
                параметра страницы Special:MovePage</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-14"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2024-34506</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="php-oojs-oojs-ui version is less than 0:0.46.3-1.el7" test_ref="oval:redos:tst:1983"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1984" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости php-PsrLog</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>php-PsrLog</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240514-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-php-PsrLog-cve-2024-34507-cve-2024-345061458/"/>
			<reference source="CVE" ref_id="CVE-2024-34507" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-34507"/>
			<reference source="FSTEC" ref_id="BDU:2024-03487" ref_url="https://bdu.fstec.ru/vul/2024-03487"/>
			<description>Уязвимость файла includes/CommentFormatter/CommentParser.php программного средства для реализации
                гипертекстовой среды MediaWiki связана с неправильной нейтрализацией ввода во время создания
                веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, осуществлять
                межсайтовые сценарные атаки (XSS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-14"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2024-34507</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="php-PsrLog version is less than 0:1.1.4-1.el7" test_ref="oval:redos:tst:1984"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1985" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости php-PsrLog</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>php-PsrLog</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240514-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-php-PsrLog-cve-2024-34507-cve-2024-345061458/"/>
			<reference source="CVE" ref_id="CVE-2024-34506" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-34506"/>
			<reference source="FSTEC" ref_id="BDU:2024-03488" ref_url="https://bdu.fstec.ru/vul/2024-03488"/>
			<description>Уязвимость файла includes/specials/SpecialMovePage.php программного средства для реализации
                гипертекстовой среды MediaWiki связана с некорректной зачисткой или освобождением ресурсов. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании с помощью
                параметра страницы Special:MovePage</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-14"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2024-34506</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="php-PsrLog version is less than 0:1.1.4-1.el7" test_ref="oval:redos:tst:1985"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1986" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости php-wikimedia-assert</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>php-wikimedia-assert</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240514-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-php-wikimedia-assert-cve-2024-34507-cve-2024-345066231/"/>
			<reference source="CVE" ref_id="CVE-2024-34507" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-34507"/>
			<reference source="FSTEC" ref_id="BDU:2024-03487" ref_url="https://bdu.fstec.ru/vul/2024-03487"/>
			<description>Уязвимость файла includes/CommentFormatter/CommentParser.php программного средства для реализации
                гипертекстовой среды MediaWiki связана с неправильной нейтрализацией ввода во время создания
                веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, осуществлять
                межсайтовые сценарные атаки (XSS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-14"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2024-34507</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="php-wikimedia-assert version is less than 0:0.5.1-1.el7" test_ref="oval:redos:tst:1986"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1987" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости php-wikimedia-assert</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>php-wikimedia-assert</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240514-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-php-wikimedia-assert-cve-2024-34507-cve-2024-345066231/"/>
			<reference source="CVE" ref_id="CVE-2024-34506" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-34506"/>
			<reference source="FSTEC" ref_id="BDU:2024-03488" ref_url="https://bdu.fstec.ru/vul/2024-03488"/>
			<description>Уязвимость файла includes/specials/SpecialMovePage.php программного средства для реализации
                гипертекстовой среды MediaWiki связана с некорректной зачисткой или освобождением ресурсов. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании с помощью
                параметра страницы Special:MovePage</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-14"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2024-34506</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="php-wikimedia-assert version is less than 0:0.5.1-1.el7" test_ref="oval:redos:tst:1987"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1988" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости php-wikimedia-cdb</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>php-wikimedia-cdb</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240514-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-php-wikimedia-cdb-cve-2024-34507-cve-2024-345068207/"/>
			<reference source="CVE" ref_id="CVE-2024-34507" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-34507"/>
			<reference source="FSTEC" ref_id="BDU:2024-03487" ref_url="https://bdu.fstec.ru/vul/2024-03487"/>
			<description>Уязвимость файла includes/CommentFormatter/CommentParser.php программного средства для реализации
                гипертекстовой среды MediaWiki связана с неправильной нейтрализацией ввода во время создания
                веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, осуществлять
                межсайтовые сценарные атаки (XSS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-14"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2024-34507</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="php-wikimedia-cdb version is less than 0:2.0.0-1.el7" test_ref="oval:redos:tst:1988"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1989" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости php-wikimedia-cdb</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>php-wikimedia-cdb</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240514-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-php-wikimedia-cdb-cve-2024-34507-cve-2024-345068207/"/>
			<reference source="CVE" ref_id="CVE-2024-34506" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-34506"/>
			<reference source="FSTEC" ref_id="BDU:2024-03488" ref_url="https://bdu.fstec.ru/vul/2024-03488"/>
			<description>Уязвимость файла includes/specials/SpecialMovePage.php программного средства для реализации
                гипертекстовой среды MediaWiki связана с некорректной зачисткой или освобождением ресурсов. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании с помощью
                параметра страницы Special:MovePage</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-14"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2024-34506</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="php-wikimedia-cdb version is less than 0:2.0.0-1.el7" test_ref="oval:redos:tst:1989"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1990" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости php-wikimedia-ip-set</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>php-wikimedia-ip-set</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240514-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-php-wikimedia-ip-set-cve-2024-34507-cve-2024-345063726/"/>
			<reference source="CVE" ref_id="CVE-2024-34507" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-34507"/>
			<reference source="FSTEC" ref_id="BDU:2024-03487" ref_url="https://bdu.fstec.ru/vul/2024-03487"/>
			<description>Уязвимость файла includes/CommentFormatter/CommentParser.php программного средства для реализации
                гипертекстовой среды MediaWiki связана с неправильной нейтрализацией ввода во время создания
                веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, осуществлять
                межсайтовые сценарные атаки (XSS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-14"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2024-34507</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="php-wikimedia-ip-set version is less than 0:3.1.0-1.el7" test_ref="oval:redos:tst:1990"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1991" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости php-wikimedia-ip-set</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>php-wikimedia-ip-set</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240514-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-php-wikimedia-ip-set-cve-2024-34507-cve-2024-345063726/"/>
			<reference source="CVE" ref_id="CVE-2024-34506" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-34506"/>
			<reference source="FSTEC" ref_id="BDU:2024-03488" ref_url="https://bdu.fstec.ru/vul/2024-03488"/>
			<description>Уязвимость файла includes/specials/SpecialMovePage.php программного средства для реализации
                гипертекстовой среды MediaWiki связана с некорректной зачисткой или освобождением ресурсов. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании с помощью
                параметра страницы Special:MovePage</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-14"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2024-34506</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="php-wikimedia-ip-set version is less than 0:3.1.0-1.el7" test_ref="oval:redos:tst:1991"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1992" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости php-wikimedia-utfnormal</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>php-wikimedia-utfnormal</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240514-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-php-wikimedia-utfnormal-cve-2024-34507-cve-2024-345064609/"/>
			<reference source="CVE" ref_id="CVE-2024-34507" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-34507"/>
			<reference source="FSTEC" ref_id="BDU:2024-03487" ref_url="https://bdu.fstec.ru/vul/2024-03487"/>
			<description>Уязвимость файла includes/CommentFormatter/CommentParser.php программного средства для реализации
                гипертекстовой среды MediaWiki связана с неправильной нейтрализацией ввода во время создания
                веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, осуществлять
                межсайтовые сценарные атаки (XSS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-14"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2024-34507</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="php-wikimedia-utfnormal version is less than 0:3.0.2-1.el7" test_ref="oval:redos:tst:1992"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1993" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости php-wikimedia-utfnormal</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>php-wikimedia-utfnormal</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240514-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-php-wikimedia-utfnormal-cve-2024-34507-cve-2024-345064609/"/>
			<reference source="CVE" ref_id="CVE-2024-34506" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-34506"/>
			<reference source="FSTEC" ref_id="BDU:2024-03488" ref_url="https://bdu.fstec.ru/vul/2024-03488"/>
			<description>Уязвимость файла includes/specials/SpecialMovePage.php программного средства для реализации
                гипертекстовой среды MediaWiki связана с некорректной зачисткой или освобождением ресурсов. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании с помощью
                параметра страницы Special:MovePage</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-14"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2024-34506</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="php-wikimedia-utfnormal version is less than 0:3.0.2-1.el7" test_ref="oval:redos:tst:1993"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1994" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости php-zordius-lightncandy</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>php-zordius-lightncandy</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240514-13" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-php-zordius-lightncandy-cve-2024-34507-cve-2024-345062958/"/>
			<reference source="CVE" ref_id="CVE-2024-34507" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-34507"/>
			<reference source="FSTEC" ref_id="BDU:2024-03487" ref_url="https://bdu.fstec.ru/vul/2024-03487"/>
			<description>Уязвимость файла includes/CommentFormatter/CommentParser.php программного средства для реализации
                гипертекстовой среды MediaWiki связана с неправильной нейтрализацией ввода во время создания
                веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, осуществлять
                межсайтовые сценарные атаки (XSS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-14"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2024-34507</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="php-zordius-lightncandy version is less than 0:1.2.6-1.el7" test_ref="oval:redos:tst:1994"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1995" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости php-zordius-lightncandy</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>php-zordius-lightncandy</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240514-13" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-php-zordius-lightncandy-cve-2024-34507-cve-2024-345062958/"/>
			<reference source="CVE" ref_id="CVE-2024-34506" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-34506"/>
			<reference source="FSTEC" ref_id="BDU:2024-03488" ref_url="https://bdu.fstec.ru/vul/2024-03488"/>
			<description>Уязвимость файла includes/specials/SpecialMovePage.php программного средства для реализации
                гипертекстовой среды MediaWiki связана с некорректной зачисткой или освобождением ресурсов. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании с помощью
                параметра страницы Special:MovePage</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-14"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2024-34506</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="php-zordius-lightncandy version is less than 0:1.2.6-1.el7" test_ref="oval:redos:tst:1995"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1996" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости php-pear-Mail</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>php-pear-Mail</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240514-14" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-php-pear-Mail-cve-2024-34507-cve-2024-34506758/"/>
			<reference source="CVE" ref_id="CVE-2024-34507" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-34507"/>
			<reference source="FSTEC" ref_id="BDU:2024-03487" ref_url="https://bdu.fstec.ru/vul/2024-03487"/>
			<description>Уязвимость файла includes/CommentFormatter/CommentParser.php программного средства для реализации
                гипертекстовой среды MediaWiki связана с неправильной нейтрализацией ввода во время создания
                веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, осуществлять
                межсайтовые сценарные атаки (XSS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-14"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2024-34507</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="php-pear-Mail version is less than 0:1.5.1-1.el7" test_ref="oval:redos:tst:1996"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1997" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости php-pear-Mail</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>php-pear-Mail</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240514-14" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-php-pear-Mail-cve-2024-34507-cve-2024-34506758/"/>
			<reference source="CVE" ref_id="CVE-2024-34506" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-34506"/>
			<reference source="FSTEC" ref_id="BDU:2024-03488" ref_url="https://bdu.fstec.ru/vul/2024-03488"/>
			<description>Уязвимость файла includes/specials/SpecialMovePage.php программного средства для реализации
                гипертекстовой среды MediaWiki связана с некорректной зачисткой или освобождением ресурсов. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании с помощью
                параметра страницы Special:MovePage</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-14"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2024-34506</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="php-pear-Mail version is less than 0:1.5.1-1.el7" test_ref="oval:redos:tst:1997"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1998" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости php-pear-Mail-Mime</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>php-pear-Mail-Mime</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240514-15" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-php-pear-Mail-Mime-cve-2024-34507-cve-2024-345067095/"/>
			<reference source="CVE" ref_id="CVE-2024-34507" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-34507"/>
			<reference source="FSTEC" ref_id="BDU:2024-03487" ref_url="https://bdu.fstec.ru/vul/2024-03487"/>
			<description>Уязвимость файла includes/CommentFormatter/CommentParser.php программного средства для реализации
                гипертекстовой среды MediaWiki связана с неправильной нейтрализацией ввода во время создания
                веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, осуществлять
                межсайтовые сценарные атаки (XSS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-14"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2024-34507</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="php-pear-Mail-Mime version is less than 0:1.10.12-1.el7" test_ref="oval:redos:tst:1998"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1999" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости php-pear-Mail-Mime</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>php-pear-Mail-Mime</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240514-15" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-php-pear-Mail-Mime-cve-2024-34507-cve-2024-345067095/"/>
			<reference source="CVE" ref_id="CVE-2024-34506" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-34506"/>
			<reference source="FSTEC" ref_id="BDU:2024-03488" ref_url="https://bdu.fstec.ru/vul/2024-03488"/>
			<description>Уязвимость файла includes/specials/SpecialMovePage.php программного средства для реализации
                гипертекстовой среды MediaWiki связана с некорректной зачисткой или освобождением ресурсов. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании с помощью
                параметра страницы Special:MovePage</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-14"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2024-34506</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="php-pear-Mail-Mime version is less than 0:1.10.12-1.el7" test_ref="oval:redos:tst:1999"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2000" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости php-pear-Net-SMTP</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>php-pear-Net-SMTP</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240514-16" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-php-pear-Net-SMTP-cve-2024-34507-cve-2024-345065063/"/>
			<reference source="CVE" ref_id="CVE-2024-34507" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-34507"/>
			<reference source="FSTEC" ref_id="BDU:2024-03487" ref_url="https://bdu.fstec.ru/vul/2024-03487"/>
			<description>Уязвимость файла includes/CommentFormatter/CommentParser.php программного средства для реализации
                гипертекстовой среды MediaWiki связана с неправильной нейтрализацией ввода во время создания
                веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, осуществлять
                межсайтовые сценарные атаки (XSS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-14"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2024-34507</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="php-pear-Net-SMTP version is less than 0:1.12.0-1.el7" test_ref="oval:redos:tst:2000"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2001" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости php-pear-Net-SMTP</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>php-pear-Net-SMTP</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240514-16" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-php-pear-Net-SMTP-cve-2024-34507-cve-2024-345065063/"/>
			<reference source="CVE" ref_id="CVE-2024-34506" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-34506"/>
			<reference source="FSTEC" ref_id="BDU:2024-03488" ref_url="https://bdu.fstec.ru/vul/2024-03488"/>
			<description>Уязвимость файла includes/specials/SpecialMovePage.php программного средства для реализации
                гипертекстовой среды MediaWiki связана с некорректной зачисткой или освобождением ресурсов. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании с помощью
                параметра страницы Special:MovePage</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-14"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2024-34506</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="php-pear-Net-SMTP version is less than 0:1.12.0-1.el7" test_ref="oval:redos:tst:2001"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2002" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость snakeyaml</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>snakeyaml</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240514-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-snakeyaml-cve-2021-26291/"/>
			<reference source="CVE" ref_id="CVE-2021-26291" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-26291"/>
			<reference source="FSTEC" ref_id="BDU:2023-05216" ref_url="https://bdu.fstec.ru/vul/2023-05216"/>
			<description>Уязвимость фреймворка Apache Maven связана с недостатками в механизме подтверждения источника данных.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный
                доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-05-14"/>
			 	<updated date="2024-05-14"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N">CVE-2021-26291</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="snakeyaml version is less than 0:2.2-1.el7" test_ref="oval:redos:tst:2002"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2003" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость snakeyaml</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>snakeyaml</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240514-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-snakeyaml-cve-2022-1471/"/>
			<reference source="CVE" ref_id="CVE-2022-1471" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-1471"/>
			<reference source="FSTEC" ref_id="BDU:2023-00013" ref_url="https://bdu.fstec.ru/vul/2023-00013"/>
			<description>Уязвимость библиотеки для сериализации и десериализации YAML-документов SnakeYAML связана с
                восстановлением в памяти недостоверной структуры данных. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, вы-полнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-05-14"/>
			 	<updated date="2024-05-14"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-1471</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="snakeyaml version is less than 0:2.2-1.el7" test_ref="oval:redos:tst:2003"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2004" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости netty</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>netty</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240514-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-netty-cve-2022-41915-cve-2022-41881-cve-2023-34462-cve-2024-29025/"/>
			<reference source="CVE" ref_id="CVE-2022-41915" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-41915"/>
			<reference source="FSTEC" ref_id="BDU:2024-00183" ref_url="https://bdu.fstec.ru/vul/2024-00183"/>
			<description>Уязвимость сетевого программного средства Netty связана с возникновением конфликта интерпретаций.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, раскрыть и модифицировать
                защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-14"/>
			 	<updated date="2024-05-14"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N">CVE-2022-41915</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="netty version is less than 0:4.1.108-1.el7" test_ref="oval:redos:tst:2004"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2005" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости netty</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>netty</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240514-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-netty-cve-2022-41915-cve-2022-41881-cve-2023-34462-cve-2024-29025/"/>
			<reference source="CVE" ref_id="CVE-2022-41881" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-41881"/>
			<reference source="FSTEC" ref_id="BDU:2023-05619" ref_url="https://bdu.fstec.ru/vul/2023-05619"/>
			<description>Уязвимость сетевого программного средства Netty связана с неконтролируемой рекурсией. Эксплуатация
                уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-14"/>
			 	<updated date="2024-05-14"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-41881</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="netty version is less than 0:4.1.108-1.el7" test_ref="oval:redos:tst:2005"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2006" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости netty</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>netty</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240514-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-netty-cve-2022-41915-cve-2022-41881-cve-2023-34462-cve-2024-29025/"/>
			<reference source="CVE" ref_id="CVE-2023-34462" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-34462"/>
			<reference source="FSTEC" ref_id="BDU:2023-05355" ref_url="https://bdu.fstec.ru/vul/2023-05355"/>
			<description>Уязвимость компонента SniHandler сетевого программного средства Netty связана с неконтролируемым
                расходом ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать
                отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-14"/>
			 	<updated date="2024-05-14"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-34462</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="netty version is less than 0:4.1.108-1.el7" test_ref="oval:redos:tst:2006"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2007" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости netty</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>netty</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240514-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-netty-cve-2022-41915-cve-2022-41881-cve-2023-34462-cve-2024-29025/"/>
			<reference source="CVE" ref_id="CVE-2024-29025" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-29025"/>
			<reference source="FSTEC" ref_id="BDU:2024-02650" ref_url="https://bdu.fstec.ru/vul/2024-02650"/>
			<description>Уязвимость класса HttpPostRequestDecoder сетевого программного средства Netty связана с неограниченным
                распределением ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-14"/>
			 	<updated date="2024-05-14"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2024-29025</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="netty version is less than 0:4.1.108-1.el7" test_ref="oval:redos:tst:2007"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2008" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость snakeyaml</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>snakeyaml</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240514-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-snakeyaml-cve-2022-41854/"/>
			<reference source="CVE" ref_id="CVE-2022-41854" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-41854"/>
			<reference source="FSTEC" ref_id="BDU:2023-05611" ref_url="https://bdu.fstec.ru/vul/2023-05611"/>
			<description>Уязвимость библиотеки для сериализации и десериализации YAML-документов SnakeYAML связана с
                переполнением буфера на стеке. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-14"/>
			 	<updated date="2024-05-14"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2022-41854</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="snakeyaml version is less than 0:2.2-1.el7" test_ref="oval:redos:tst:2008"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2009" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость less</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>less</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240516-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-less-cve-2024-32487/"/>
			<reference source="CVE" ref_id="CVE-2024-32487" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-32487"/>
			<reference source="FSTEC" ref_id="BDU:2024-03717" ref_url="https://bdu.fstec.ru/vul/2024-03717"/>
			<description>Уязвимость утилиты для текстовых терминалов UNIX-подобных систем Less связана с некорректной обработкой
                кавычек в файле filename.c. Эксплуатация уязвимости может позволить нарушителю выполнить произвольные
                команды</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-16"/>
			 	<updated date="2024-05-16"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H">CVE-2024-32487</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="less version is less than 0:608-2.el7" test_ref="oval:redos:tst:2009"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2010" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости mutt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>mutt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240521-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mutt-cve-2023-4874-cve-2023-4875/"/>
			<reference source="CVE" ref_id="CVE-2023-4874" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4874"/>
			<reference source="FSTEC" ref_id="BDU:2023-05784" ref_url="https://bdu.fstec.ru/vul/2023-05784"/>
			<description>Уязвимость почтового клиента Mutt связана с разыменованием нулевого указателя. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-21"/>
			 	<updated date="2024-05-21"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-4874</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mutt version is less than 5:2.2.9-2.el7" test_ref="oval:redos:tst:2010"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2011" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости mutt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>mutt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240521-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mutt-cve-2023-4874-cve-2023-4875/"/>
			<reference source="CVE" ref_id="CVE-2023-4875" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4875"/>
			<reference source="FSTEC" ref_id="BDU:2023-05450" ref_url="https://bdu.fstec.ru/vul/2023-05450"/>
			<description>Уязвимость почтового клиента Mutt связана с ошибками разыменования указателей при обработке заголовков
                сообщений. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2024-05-21"/>
			 	<updated date="2024-05-21"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:R/S:U/C:N/I:N/A:L">CVE-2023-4875</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mutt version is less than 5:2.2.9-2.el7" test_ref="oval:redos:tst:2011"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2012" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость squid</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>squid</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240521-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-squid-cve-2023-46847/"/>
			<reference source="CVE" ref_id="CVE-2023-46847" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-46847"/>
			<reference source="FSTEC" ref_id="BDU:2023-07920" ref_url="https://bdu.fstec.ru/vul/2023-07920"/>
			<description>Уязвимость обработчика аутентификации HTTP Digest Authentication прокси-сервера Squid связана с
                неконтролируемым расходом ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, вызвать отказ в обслуживании или оказать иное воздействие</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-05-21"/>
			 	<updated date="2024-05-21"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:H">CVE-2023-46847</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="squid version is less than 7:6.5-1.el7" test_ref="oval:redos:tst:2012"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2013" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python3-bottle</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-bottle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240521-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-python3-bottle-cve-2022-31799/"/>
			<reference source="CVE" ref_id="CVE-2022-31799" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-31799"/>
			<reference source="FSTEC" ref_id="BDU:2024-04113" ref_url="https://bdu.fstec.ru/vul/2024-04113"/>
			<description>Уязвимость компонента DecodeConfig языка программирования Golang связана с неконтролируемым потреблением
                ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-05-21"/>
			 	<updated date="2024-05-21"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-31799</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-bottle version is less than 0:0.12.21-1.el7" test_ref="oval:redos:tst:2013"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2014" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libyang</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libyang</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240521-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libyang-cve-2023-26916/"/>
			<reference source="CVE" ref_id="CVE-2023-26916" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-26916"/>
			<reference source="FSTEC" ref_id="BDU:2024-04107" ref_url="https://bdu.fstec.ru/vul/2024-04107"/>
			<description>Уязвимость функции lys_parse_mem
                синтаксический анализатор и набор инструментов языка моделирования данных для YANG libyang связана с
                отсутствием проверки, является ли значение mod-gt;revision NULL. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-21"/>
			 	<updated date="2024-05-21"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2023-26916</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libyang version is less than 0:2.0.231-1.el7" test_ref="oval:redos:tst:2014"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2015" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-1.8.0-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-1.8.0-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240521-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-1-8-0-openjdk/"/>
			<reference source="CVE" ref_id="CVE-2023-21830" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-21830"/>
			<reference source="FSTEC" ref_id="BDU:2023-05214" ref_url="https://bdu.fstec.ru/vul/2023-05214"/>
			<description>Уязвимость компонента Serialization программной платформы Oracle Java SE и виртуальной машины Oracle
                GraalVM Enterprise Edition связана с восстановлением в памяти недостоверных данных. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, получить доступ на изменение, добавление
                или удаление данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-21"/>
			 	<updated date="2024-05-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2023-21830</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-1.8.0-openjdk version is less than 1:1.8.0.402.b06-1.el7" test_ref="oval:redos:tst:2015"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2016" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-1.8.0-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-1.8.0-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240521-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-1-8-0-openjdk/"/>
			<reference source="CVE" ref_id="CVE-2023-21835" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-21835"/>
			<reference source="FSTEC" ref_id="BDU:2023-00510" ref_url="https://bdu.fstec.ru/vul/2023-00510"/>
			<description>Уязвимость компонента JSSE программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с неконтролируемым расходом ресурсов. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-21"/>
			 	<updated date="2024-05-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2023-21835</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-1.8.0-openjdk version is less than 1:1.8.0.402.b06-1.el7" test_ref="oval:redos:tst:2016"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2017" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-1.8.0-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-1.8.0-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240521-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-1-8-0-openjdk/"/>
			<reference source="CVE" ref_id="CVE-2023-21930" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-21930"/>
			<reference source="FSTEC" ref_id="BDU:2023-02179" ref_url="https://bdu.fstec.ru/vul/2023-02179"/>
			<description>Уязвимость компонента JSSE программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с отсутствием проверки целостности сообщений. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, раскрыть защищаемую информацию или создать, удалить или
                изменить доступ к данным</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-05-21"/>
			 	<updated date="2024-05-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N">CVE-2023-21930</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-1.8.0-openjdk version is less than 1:1.8.0.402.b06-1.el7" test_ref="oval:redos:tst:2017"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2018" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-1.8.0-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-1.8.0-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240521-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-1-8-0-openjdk/"/>
			<reference source="CVE" ref_id="CVE-2023-21939" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-21939"/>
			<reference source="FSTEC" ref_id="BDU:2023-02497" ref_url="https://bdu.fstec.ru/vul/2023-02497"/>
			<description>Уязвимость компонента Swing программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition существует из-за недостаточной проверки входных данных. Эксплуатация уязвимости может
                позволить нарушителю, действующему удалённо, манипулировать данными</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-21"/>
			 	<updated date="2024-05-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2023-21939</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-1.8.0-openjdk version is less than 1:1.8.0.402.b06-1.el7" test_ref="oval:redos:tst:2018"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2019" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-1.8.0-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-1.8.0-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240521-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-1-8-0-openjdk/"/>
			<reference source="CVE" ref_id="CVE-2023-21954" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-21954"/>
			<reference source="FSTEC" ref_id="BDU:2023-02501" ref_url="https://bdu.fstec.ru/vul/2023-02501"/>
			<description>Уязвимость компонента Hotspot программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition существует из-за недостаточной проверки входных данных. Эксплуатация уязвимости может
                позволить нарушителю, действующему удалённо, раскрыть защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-21"/>
			 	<updated date="2024-05-22"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2023-21954</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-1.8.0-openjdk version is less than 1:1.8.0.402.b06-1.el7" test_ref="oval:redos:tst:2019"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2020" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-1.8.0-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-1.8.0-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240521-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-1-8-0-openjdk/"/>
			<reference source="CVE" ref_id="CVE-2023-21967" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-21967"/>
			<reference source="FSTEC" ref_id="BDU:2023-02504" ref_url="https://bdu.fstec.ru/vul/2023-02504"/>
			<description>Уязвимость компонента JSSE программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может
                позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-21"/>
			 	<updated date="2024-05-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-21967</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-1.8.0-openjdk version is less than 1:1.8.0.402.b06-1.el7" test_ref="oval:redos:tst:2020"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2021" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-1.8.0-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-1.8.0-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240521-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-1-8-0-openjdk/"/>
			<reference source="CVE" ref_id="CVE-2023-22041" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-22041"/>
			<reference source="FSTEC" ref_id="BDU:2023-04348" ref_url="https://bdu.fstec.ru/vul/2023-04348"/>
			<description>Уязвимость компонента Hotspot программной платформы Java SE и виртуальных машин Oracle GraalVM
                Enterprise Edition и Oracle GraalVM for JDK связана с ошибками при обработке входных данных.
                Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальной информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-21"/>
			 	<updated date="2024-05-22"/>
			 	<cve cvss3="AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2023-22041</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-1.8.0-openjdk version is less than 1:1.8.0.402.b06-1.el7" test_ref="oval:redos:tst:2021"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2022" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-1.8.0-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-1.8.0-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240521-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-1-8-0-openjdk/"/>
			<reference source="CVE" ref_id="CVE-2023-22043" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-22043"/>
			<reference source="FSTEC" ref_id="BDU:2023-04260" ref_url="https://bdu.fstec.ru/vul/2023-04260"/>
			<description>Уязвимость компонента JavaFX программных платформ Oracle Java SE связана с ошибками при обработке
                входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать
                воздействие на целостность данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-21"/>
			 	<updated date="2024-05-22"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N">CVE-2023-22043</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-1.8.0-openjdk version is less than 1:1.8.0.402.b06-1.el7" test_ref="oval:redos:tst:2022"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2023" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-1.8.0-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-1.8.0-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240521-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-1-8-0-openjdk/"/>
			<reference source="CVE" ref_id="CVE-2022-21540" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21540"/>
			<reference source="FSTEC" ref_id="BDU:2022-05104" ref_url="https://bdu.fstec.ru/vul/2022-05104"/>
			<description>Уязвимость компонента Hotspot программных платформ Java SE, виртуальной машины Oracle GraalVM Enterprise
                Edition связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить
                нарушителю, действующему удалённо, получить доступ на чтение данных при помощи сетевых пакетов</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-21"/>
			 	<updated date="2024-05-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2022-21540</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-1.8.0-openjdk version is less than 1:1.8.0.402.b06-1.el7" test_ref="oval:redos:tst:2023"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2024" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-1.8.0-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-1.8.0-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240521-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-1-8-0-openjdk/"/>
			<reference source="CVE" ref_id="CVE-2022-21541" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21541"/>
			<reference source="FSTEC" ref_id="BDU:2022-05103" ref_url="https://bdu.fstec.ru/vul/2022-05103"/>
			<description>Уязвимость компонента Hotspot программных платформ Java SE, виртуальной машины Oracle GraalVM Enterprise
                Edition связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить
                нарушителю, действующему удалённо, создавать, удалять или изменять доступ к данным</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-21"/>
			 	<updated date="2024-05-22"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N">CVE-2022-21541</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-1.8.0-openjdk version is less than 1:1.8.0.402.b06-1.el7" test_ref="oval:redos:tst:2024"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2025" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-1.8.0-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-1.8.0-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240521-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-1-8-0-openjdk/"/>
			<reference source="CVE" ref_id="CVE-2022-34169" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-34169"/>
			<reference source="FSTEC" ref_id="BDU:2022-04788" ref_url="https://bdu.fstec.ru/vul/2022-04788"/>
			<description>Уязвимость библиотеки Apache Xalan Java XSLT связана с ошибкой приведения целочисленного значения при
                обработке таблиц стилей XSLT. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-21"/>
			 	<updated date="2024-05-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N">CVE-2022-34169</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-1.8.0-openjdk version is less than 1:1.8.0.402.b06-1.el7" test_ref="oval:redos:tst:2025"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2026" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-11-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-11-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240521-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-11/"/>
			<reference source="CVE" ref_id="CVE-2023-21830" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-21830"/>
			<reference source="FSTEC" ref_id="BDU:2023-05214" ref_url="https://bdu.fstec.ru/vul/2023-05214"/>
			<description>Уязвимость компонента Serialization программной платформы Oracle Java SE и виртуальной машины Oracle
                GraalVM Enterprise Edition связана с восстановлением в памяти недостоверных данных. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, получить доступ на изменение, добавление
                или удаление данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-21"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2023-21830</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-11-openjdk version is less than 1:11.0.22.0.7-1.el7" test_ref="oval:redos:tst:2026"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2027" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-11-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-11-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240521-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-11/"/>
			<reference source="CVE" ref_id="CVE-2023-21835" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-21835"/>
			<reference source="FSTEC" ref_id="BDU:2023-00510" ref_url="https://bdu.fstec.ru/vul/2023-00510"/>
			<description>Уязвимость компонента JSSE программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с неконтролируемым расходом ресурсов. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-21"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2023-21835</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-11-openjdk version is less than 1:11.0.22.0.7-1.el7" test_ref="oval:redos:tst:2027"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2028" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-11-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-11-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240521-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-11/"/>
			<reference source="CVE" ref_id="CVE-2023-21930" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-21930"/>
			<reference source="FSTEC" ref_id="BDU:2023-02179" ref_url="https://bdu.fstec.ru/vul/2023-02179"/>
			<description>Уязвимость компонента JSSE программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с отсутствием проверки целостности сообщений. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, раскрыть защищаемую информацию или создать, удалить или
                изменить доступ к данным</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-05-21"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N">CVE-2023-21930</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-11-openjdk version is less than 1:11.0.22.0.7-1.el7" test_ref="oval:redos:tst:2028"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2029" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-11-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-11-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240521-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-11/"/>
			<reference source="CVE" ref_id="CVE-2023-21939" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-21939"/>
			<reference source="FSTEC" ref_id="BDU:2023-02497" ref_url="https://bdu.fstec.ru/vul/2023-02497"/>
			<description>Уязвимость компонента Swing программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition существует из-за недостаточной проверки входных данных. Эксплуатация уязвимости может
                позволить нарушителю, действующему удалённо, манипулировать данными</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-21"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2023-21939</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-11-openjdk version is less than 1:11.0.22.0.7-1.el7" test_ref="oval:redos:tst:2029"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2030" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-11-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-11-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240521-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-11/"/>
			<reference source="CVE" ref_id="CVE-2023-21954" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-21954"/>
			<reference source="FSTEC" ref_id="BDU:2023-02501" ref_url="https://bdu.fstec.ru/vul/2023-02501"/>
			<description>Уязвимость компонента Hotspot программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition существует из-за недостаточной проверки входных данных. Эксплуатация уязвимости может
                позволить нарушителю, действующему удалённо, раскрыть защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-21"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2023-21954</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-11-openjdk version is less than 1:11.0.22.0.7-1.el7" test_ref="oval:redos:tst:2030"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2031" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-11-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-11-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240521-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-11/"/>
			<reference source="CVE" ref_id="CVE-2023-21967" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-21967"/>
			<reference source="FSTEC" ref_id="BDU:2023-02504" ref_url="https://bdu.fstec.ru/vul/2023-02504"/>
			<description>Уязвимость компонента JSSE программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может
                позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-21"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-21967</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-11-openjdk version is less than 1:11.0.22.0.7-1.el7" test_ref="oval:redos:tst:2031"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2032" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-11-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-11-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240521-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-11/"/>
			<reference source="CVE" ref_id="CVE-2023-22041" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-22041"/>
			<reference source="FSTEC" ref_id="BDU:2023-04348" ref_url="https://bdu.fstec.ru/vul/2023-04348"/>
			<description>Уязвимость компонента Hotspot программной платформы Java SE и виртуальных машин Oracle GraalVM
                Enterprise Edition и Oracle GraalVM for JDK связана с ошибками при обработке входных данных.
                Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальной информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-21"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2023-22041</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-11-openjdk version is less than 1:11.0.22.0.7-1.el7" test_ref="oval:redos:tst:2032"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2033" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-11-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-11-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240521-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-11/"/>
			<reference source="CVE" ref_id="CVE-2023-22043" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-22043"/>
			<reference source="FSTEC" ref_id="BDU:2023-04260" ref_url="https://bdu.fstec.ru/vul/2023-04260"/>
			<description>Уязвимость компонента JavaFX программных платформ Oracle Java SE связана с ошибками при обработке
                входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать
                воздействие на целостность данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-21"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N">CVE-2023-22043</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-11-openjdk version is less than 1:11.0.22.0.7-1.el7" test_ref="oval:redos:tst:2033"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2034" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-17-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-17-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240521-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-118436/"/>
			<reference source="CVE" ref_id="CVE-2023-21830" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-21830"/>
			<reference source="FSTEC" ref_id="BDU:2023-05214" ref_url="https://bdu.fstec.ru/vul/2023-05214"/>
			<description>Уязвимость компонента Serialization программной платформы Oracle Java SE и виртуальной машины Oracle
                GraalVM Enterprise Edition связана с восстановлением в памяти недостоверных данных. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, получить доступ на изменение, добавление
                или удаление данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-21"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2023-21830</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-17-openjdk version is less than 1:17.0.10.0.7-1.el7" test_ref="oval:redos:tst:2034"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2035" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-17-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-17-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240521-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-118436/"/>
			<reference source="CVE" ref_id="CVE-2023-21835" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-21835"/>
			<reference source="FSTEC" ref_id="BDU:2023-00510" ref_url="https://bdu.fstec.ru/vul/2023-00510"/>
			<description>Уязвимость компонента JSSE программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с неконтролируемым расходом ресурсов. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-21"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2023-21835</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-17-openjdk version is less than 1:17.0.10.0.7-1.el7" test_ref="oval:redos:tst:2035"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2036" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-17-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-17-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240521-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-118436/"/>
			<reference source="CVE" ref_id="CVE-2023-21930" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-21930"/>
			<reference source="FSTEC" ref_id="BDU:2023-02179" ref_url="https://bdu.fstec.ru/vul/2023-02179"/>
			<description>Уязвимость компонента JSSE программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с отсутствием проверки целостности сообщений. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, раскрыть защищаемую информацию или создать, удалить или
                изменить доступ к данным</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-05-21"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N">CVE-2023-21930</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-17-openjdk version is less than 1:17.0.10.0.7-1.el7" test_ref="oval:redos:tst:2036"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2037" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-17-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-17-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240521-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-118436/"/>
			<reference source="CVE" ref_id="CVE-2023-21939" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-21939"/>
			<reference source="FSTEC" ref_id="BDU:2023-02497" ref_url="https://bdu.fstec.ru/vul/2023-02497"/>
			<description>Уязвимость компонента Swing программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition существует из-за недостаточной проверки входных данных. Эксплуатация уязвимости может
                позволить нарушителю, действующему удалённо, манипулировать данными</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-21"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2023-21939</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-17-openjdk version is less than 1:17.0.10.0.7-1.el7" test_ref="oval:redos:tst:2037"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2038" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-17-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-17-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240521-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-118436/"/>
			<reference source="CVE" ref_id="CVE-2023-21954" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-21954"/>
			<reference source="FSTEC" ref_id="BDU:2023-02501" ref_url="https://bdu.fstec.ru/vul/2023-02501"/>
			<description>Уязвимость компонента Hotspot программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition существует из-за недостаточной проверки входных данных. Эксплуатация уязвимости может
                позволить нарушителю, действующему удалённо, раскрыть защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-21"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2023-21954</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-17-openjdk version is less than 1:17.0.10.0.7-1.el7" test_ref="oval:redos:tst:2038"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2039" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-17-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-17-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240521-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-118436/"/>
			<reference source="CVE" ref_id="CVE-2023-21967" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-21967"/>
			<reference source="FSTEC" ref_id="BDU:2023-02504" ref_url="https://bdu.fstec.ru/vul/2023-02504"/>
			<description>Уязвимость компонента JSSE программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может
                позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-21"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-21967</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-17-openjdk version is less than 1:17.0.10.0.7-1.el7" test_ref="oval:redos:tst:2039"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2040" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-17-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-17-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240521-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-118436/"/>
			<reference source="CVE" ref_id="CVE-2023-22041" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-22041"/>
			<reference source="FSTEC" ref_id="BDU:2023-04348" ref_url="https://bdu.fstec.ru/vul/2023-04348"/>
			<description>Уязвимость компонента Hotspot программной платформы Java SE и виртуальных машин Oracle GraalVM
                Enterprise Edition и Oracle GraalVM for JDK связана с ошибками при обработке входных данных.
                Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальной информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-21"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2023-22041</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-17-openjdk version is less than 1:17.0.10.0.7-1.el7" test_ref="oval:redos:tst:2040"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2041" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-17-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-17-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240521-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-118436/"/>
			<reference source="CVE" ref_id="CVE-2023-22043" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-22043"/>
			<reference source="FSTEC" ref_id="BDU:2023-04260" ref_url="https://bdu.fstec.ru/vul/2023-04260"/>
			<description>Уязвимость компонента JavaFX программных платформ Oracle Java SE связана с ошибками при обработке
                входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать
                воздействие на целостность данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-21"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N">CVE-2023-22043</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-17-openjdk version is less than 1:17.0.10.0.7-1.el7" test_ref="oval:redos:tst:2041"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2042" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-21-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-21-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240521-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-1184365962/"/>
			<reference source="CVE" ref_id="CVE-2023-21830" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-21830"/>
			<reference source="FSTEC" ref_id="BDU:2023-05214" ref_url="https://bdu.fstec.ru/vul/2023-05214"/>
			<description>Уязвимость компонента Serialization программной платформы Oracle Java SE и виртуальной машины Oracle
                GraalVM Enterprise Edition связана с восстановлением в памяти недостоверных данных. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, получить доступ на изменение, добавление
                или удаление данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-21"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2023-21830</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-21-openjdk version is less than 1:21.0.2.0.13-1.el7" test_ref="oval:redos:tst:2042"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2043" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-21-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-21-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240521-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-1184365962/"/>
			<reference source="CVE" ref_id="CVE-2023-21835" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-21835"/>
			<reference source="FSTEC" ref_id="BDU:2023-00510" ref_url="https://bdu.fstec.ru/vul/2023-00510"/>
			<description>Уязвимость компонента JSSE программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с неконтролируемым расходом ресурсов. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-21"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2023-21835</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-21-openjdk version is less than 1:21.0.2.0.13-1.el7" test_ref="oval:redos:tst:2043"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2044" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-21-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-21-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240521-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-1184365962/"/>
			<reference source="CVE" ref_id="CVE-2023-21930" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-21930"/>
			<reference source="FSTEC" ref_id="BDU:2023-02179" ref_url="https://bdu.fstec.ru/vul/2023-02179"/>
			<description>Уязвимость компонента JSSE программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с отсутствием проверки целостности сообщений. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, раскрыть защищаемую информацию или создать, удалить или
                изменить доступ к данным</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-05-21"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N">CVE-2023-21930</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-21-openjdk version is less than 1:21.0.2.0.13-1.el7" test_ref="oval:redos:tst:2044"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2045" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-21-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-21-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240521-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-1184365962/"/>
			<reference source="CVE" ref_id="CVE-2023-21939" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-21939"/>
			<reference source="FSTEC" ref_id="BDU:2023-02497" ref_url="https://bdu.fstec.ru/vul/2023-02497"/>
			<description>Уязвимость компонента Swing программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition существует из-за недостаточной проверки входных данных. Эксплуатация уязвимости может
                позволить нарушителю, действующему удалённо, манипулировать данными</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-21"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2023-21939</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-21-openjdk version is less than 1:21.0.2.0.13-1.el7" test_ref="oval:redos:tst:2045"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2046" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-21-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-21-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240521-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-1184365962/"/>
			<reference source="CVE" ref_id="CVE-2023-21954" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-21954"/>
			<reference source="FSTEC" ref_id="BDU:2023-02501" ref_url="https://bdu.fstec.ru/vul/2023-02501"/>
			<description>Уязвимость компонента Hotspot программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition существует из-за недостаточной проверки входных данных. Эксплуатация уязвимости может
                позволить нарушителю, действующему удалённо, раскрыть защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-21"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2023-21954</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-21-openjdk version is less than 1:21.0.2.0.13-1.el7" test_ref="oval:redos:tst:2046"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2047" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-21-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-21-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240521-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-1184365962/"/>
			<reference source="CVE" ref_id="CVE-2023-21967" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-21967"/>
			<reference source="FSTEC" ref_id="BDU:2023-02504" ref_url="https://bdu.fstec.ru/vul/2023-02504"/>
			<description>Уязвимость компонента JSSE программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может
                позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-21"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-21967</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-21-openjdk version is less than 1:21.0.2.0.13-1.el7" test_ref="oval:redos:tst:2047"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2048" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-21-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-21-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240521-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-1184365962/"/>
			<reference source="CVE" ref_id="CVE-2023-22041" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-22041"/>
			<reference source="FSTEC" ref_id="BDU:2023-04348" ref_url="https://bdu.fstec.ru/vul/2023-04348"/>
			<description>Уязвимость компонента Hotspot программной платформы Java SE и виртуальных машин Oracle GraalVM
                Enterprise Edition и Oracle GraalVM for JDK связана с ошибками при обработке входных данных.
                Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальной информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-21"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2023-22041</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-21-openjdk version is less than 1:21.0.2.0.13-1.el7" test_ref="oval:redos:tst:2048"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2049" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-21-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-21-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240521-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-1184365962/"/>
			<reference source="CVE" ref_id="CVE-2023-22043" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-22043"/>
			<reference source="FSTEC" ref_id="BDU:2023-04260" ref_url="https://bdu.fstec.ru/vul/2023-04260"/>
			<description>Уязвимость компонента JavaFX программных платформ Oracle Java SE связана с ошибками при обработке
                входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать
                воздействие на целостность данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-21"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N">CVE-2023-22043</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-21-openjdk version is less than 1:21.0.2.0.13-1.el7" test_ref="oval:redos:tst:2049"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2050" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python3-m2crypto</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-m2crypto</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240521-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-python3-m2crypto-cve-2023-50781/"/>
			<reference source="CVE" ref_id="CVE-2023-50781" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-50781"/>
			<reference source="FSTEC" ref_id="BDU:2024-04114" ref_url="https://bdu.fstec.ru/vul/2024-04114"/>
			<description>Уязвимость компонента RSA Key Exchange Handler набора инструментов шифрования и SSL для Python m2crypto
                связана с расшифровкой захваченных сообщений на серверах TLS, использующих обмен ключами RSA.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, позволяющая нарушителю
                раскрыть конфиденциальные данных.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-21"/>
			 	<updated date="2024-05-21"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2023-50781</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-m2crypto version is less than 0:0.41.0-2.el7" test_ref="oval:redos:tst:2050"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2051" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python3-cryptography</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-cryptography</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240521-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-python3-cryptography-cve-2023-50782/"/>
			<reference source="CVE" ref_id="CVE-2023-50782" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-50782"/>
			<reference source="FSTEC" ref_id="BDU:2024-04115" ref_url="https://bdu.fstec.ru/vul/2024-04115"/>
			<description>Уязвимость компонента DecodeConfig языка программирования Golang связана с неконтролируемым потреблением
                ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-21"/>
			 	<updated date="2024-05-21"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2023-50782</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-cryptography version is less than 0:39.0.2-4.el7" test_ref="oval:redos:tst:2051"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2052" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости grafana</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grafana</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240521-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grafana-cve-2024-1442-cve-2024-1313/"/>
			<reference source="CVE" ref_id="CVE-2024-1442" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-1442"/>
			<reference source="FSTEC" ref_id="BDU:2024-01927" ref_url="https://bdu.fstec.ru/vul/2024-01927"/>
			<description>Уязвимость интерфейса API веб-инструмента представления данных Grafana связана с небезопасным
                управлением привилегиями. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                получить несанкционированный доступ к ограниченным функциям</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-21"/>
			 	<updated date="2024-05-21"/>
			 	<cve cvss3="AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:L/A:L">CVE-2024-1442</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grafana version is less than 0:10.3.5-1.el7" test_ref="oval:redos:tst:2052"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2053" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости grafana</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>grafana</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240521-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-grafana-cve-2024-1442-cve-2024-1313/"/>
			<reference source="CVE" ref_id="CVE-2024-1313" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-1313"/>
			<reference source="FSTEC" ref_id="BDU:2024-04116" ref_url="https://bdu.fstec.ru/vul/2024-04116"/>
			<description>Уязвимость веб-инструмента представления данных Grafana связана с обходом авторизации. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к
                ограниченным функциям</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-21"/>
			 	<updated date="2024-05-21"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N">CVE-2024-1313</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grafana version is less than 0:10.3.5-1.el7" test_ref="oval:redos:tst:2053"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2054" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость cri-o</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>cri-o</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240522-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-cri-o-cve-2024-3154/"/>
			<reference source="CVE" ref_id="CVE-2024-3154" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-3154"/>
			<reference source="FSTEC" ref_id="BDU:2024-04112" ref_url="https://bdu.fstec.ru/vul/2024-04112"/>
			<description>Уязвимость механизме контейнера CRI-O связана с внедрением через аннотацию Pod произвольного свойства
                systemd. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить
                произвольное действие в хост-системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-22"/>
			 	<updated date="2024-05-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H">CVE-2024-3154</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="cri-o version is less than 0:1.24.1-5.el7" test_ref="oval:redos:tst:2054"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2055" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость sssd</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>sssd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240522-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-sssd-cve-2023-3758/"/>
			<reference source="CVE" ref_id="CVE-2023-3758" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3758"/>
			<reference source="FSTEC" ref_id="BDU:2024-04108" ref_url="https://bdu.fstec.ru/vul/2024-04108"/>
			<description>Уязвимость механизма удаленной аутентификации SSSD связана с ошибкой состояния гонки, из-за которой
                политика GPO не применялется последовательно для аутентифицированных пользователей. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-22"/>
			 	<updated date="2024-05-22"/>
			 	<cve cvss3="AV:A/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-3758</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="sssd version is less than 0:2.8.2-3.el7" test_ref="oval:redos:tst:2055"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2056" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kubernetes</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kubernetes</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240522-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-kubernetes-cve-2024-3177/"/>
			<reference source="CVE" ref_id="CVE-2024-3177" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-3177"/>
			<reference source="FSTEC" ref_id="BDU:2024-04110" ref_url="https://bdu.fstec.ru/vul/2024-04110"/>
			<description>Уязвимость компонента KUBE-APISERVER программного средства управления кластерами виртуальных машин
                Kubernetes связана с использованием контейнеров с заполненным полем envFrom. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, запускать контейнеры в обход политики безопасности</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2024-05-22"/>
			 	<updated date="2024-05-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N">CVE-2024-3177</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kubernetes version is less than 0:1.24.17-5.el7" test_ref="oval:redos:tst:2056"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2057" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость openssl3</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>openssl3</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240522-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-openssl3-cve-2024-2511/"/>
			<reference source="CVE" ref_id="CVE-2024-2511" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-2511"/>
			<reference source="FSTEC" ref_id="BDU:2024-04109" ref_url="https://bdu.fstec.ru/vul/2024-04109"/>
			<description>Уязвимость криптографической библиотеки OpenSSL связана с использованием нестандартной опции
                SSL_OP_NO_TICKET, при кооторой кэш сеанса продолжает неограниченно расти. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-22"/>
			 	<updated date="2024-05-22"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-2511</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openssl3 version is less than 0:3.2.1-2.el7" test_ref="oval:redos:tst:2057"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2058" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-11-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-11-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240522-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-11-openjdk-cve-2022-21540-cve-2022-21541-cve-2022-34169/"/>
			<reference source="CVE" ref_id="CVE-2022-21540" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21540"/>
			<reference source="FSTEC" ref_id="BDU:2022-05104" ref_url="https://bdu.fstec.ru/vul/2022-05104"/>
			<description>Уязвимость компонента Hotspot программных платформ Java SE, виртуальной машины Oracle GraalVM Enterprise
                Edition связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить
                нарушителю, действующему удалённо, получить доступ на чтение данных при помощи сетевых пакетов</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-22"/>
			 	<updated date="2024-05-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2022-21540</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-11-openjdk version is less than 1:11.0.17.0.8-1.el7" test_ref="oval:redos:tst:2058"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2059" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-11-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-11-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240522-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-11-openjdk-cve-2022-21540-cve-2022-21541-cve-2022-34169/"/>
			<reference source="CVE" ref_id="CVE-2022-21541" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21541"/>
			<reference source="FSTEC" ref_id="BDU:2022-05103" ref_url="https://bdu.fstec.ru/vul/2022-05103"/>
			<description>Уязвимость компонента Hotspot программных платформ Java SE, виртуальной машины Oracle GraalVM Enterprise
                Edition связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить
                нарушителю, действующему удалённо, создавать, удалять или изменять доступ к данным</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-22"/>
			 	<updated date="2024-05-22"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N">CVE-2022-21541</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-11-openjdk version is less than 1:11.0.17.0.8-1.el7" test_ref="oval:redos:tst:2059"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2060" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-11-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-11-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240522-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-11-openjdk-cve-2022-21540-cve-2022-21541-cve-2022-34169/"/>
			<reference source="CVE" ref_id="CVE-2022-34169" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-34169"/>
			<reference source="FSTEC" ref_id="BDU:2022-04788" ref_url="https://bdu.fstec.ru/vul/2022-04788"/>
			<description>Уязвимость библиотеки Apache Xalan Java XSLT связана с ошибкой приведения целочисленного значения при
                обработке таблиц стилей XSLT. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-22"/>
			 	<updated date="2024-05-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N">CVE-2022-34169</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-11-openjdk version is less than 1:11.0.17.0.8-1.el7" test_ref="oval:redos:tst:2060"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2061" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость golang-google-protobuf</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>golang-google-protobuf</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240522-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-golang-google-protobuf-cve-2024-24786/"/>
			<reference source="CVE" ref_id="CVE-2024-24786" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-24786"/>
			<reference source="FSTEC" ref_id="BDU:2024-04111" ref_url="https://bdu.fstec.ru/vul/2024-04111"/>
			<description>Уязвимость функции protojson.Unmarshal() языка программирования Golang связана с бесконечный цикл при
                анмаршалинге определенных форм JSON. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-22"/>
			 	<updated date="2024-05-22"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-24786</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="golang-google-protobuf version is less than 0:1.33.0-1.el7" test_ref="oval:redos:tst:2061"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2062" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость firebird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firebird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240522-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-firebird-cve-2023-41038/"/>
			<reference source="CVE" ref_id="CVE-2023-41038" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-41038"/>
			<reference source="FSTEC" ref_id="BDU:2024-02303" ref_url="https://bdu.fstec.ru/vul/2024-02303"/>
			<description>Уязвимость системы управления базами данных Firebird связана с неограниченным распределением ресурсов.
                Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании
                с помощью инструкции с большой длиной CHAR</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-22"/>
			 	<updated date="2024-05-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-41038</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firebird version is less than 0:4.0.4.3010-1.el7" test_ref="oval:redos:tst:2062"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2063" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-1.8.0-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-1.8.0-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240424-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-1-8-0-openjdk-24-05-24/"/>
			<reference source="CVE" ref_id="CVE-2022-21271" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21271"/>
			<reference source="FSTEC" ref_id="BDU:2022-02000" ref_url="https://bdu.fstec.ru/vul/2022-02000"/>
			<description>Уязвимость компонента Libraries программной платформы Oracle Java SE, виртуальной машины Oracle GraalVM
                Enterprise Edition и операционной системы Oracle Solaris связана с ошибками освобождения ресурсов.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать частичный отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-05-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2022-21271</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-1.8.0-openjdk version is less than 1:1.8.0.402.b06-1.el7" test_ref="oval:redos:tst:2063"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2064" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-1.8.0-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-1.8.0-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240424-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-1-8-0-openjdk-24-05-24/"/>
			<reference source="CVE" ref_id="CVE-2022-21282" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21282"/>
			<reference source="FSTEC" ref_id="BDU:2023-05157" ref_url="https://bdu.fstec.ru/vul/2023-05157"/>
			<description>Уязвимость компонента JAXP программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с ошибками межграничного удаления критичных данных. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, раскрыть защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-05-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2022-21282</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-1.8.0-openjdk version is less than 1:1.8.0.402.b06-1.el7" test_ref="oval:redos:tst:2064"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2065" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-1.8.0-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-1.8.0-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240424-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-1-8-0-openjdk-24-05-24/"/>
			<reference source="CVE" ref_id="CVE-2022-21293" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21293"/>
			<reference source="FSTEC" ref_id="BDU:2022-01986" ref_url="https://bdu.fstec.ru/vul/2022-01986"/>
			<description>Уязвимость компонента Libraries программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать частичный отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-05-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2022-21293</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-1.8.0-openjdk version is less than 1:1.8.0.402.b06-1.el7" test_ref="oval:redos:tst:2065"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2066" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-1.8.0-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-1.8.0-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240424-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-1-8-0-openjdk-24-05-24/"/>
			<reference source="CVE" ref_id="CVE-2022-21294" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21294"/>
			<reference source="FSTEC" ref_id="BDU:2022-01994" ref_url="https://bdu.fstec.ru/vul/2022-01994"/>
			<description>Уязвимость компонента Libraries программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с неограниченным распределением ресурсов. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать частичный отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-05-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2022-21294</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-1.8.0-openjdk version is less than 1:1.8.0.402.b06-1.el7" test_ref="oval:redos:tst:2066"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2067" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-1.8.0-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-1.8.0-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240424-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-1-8-0-openjdk-24-05-24/"/>
			<reference source="CVE" ref_id="CVE-2022-21296" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21296"/>
			<reference source="FSTEC" ref_id="BDU:2022-01985" ref_url="https://bdu.fstec.ru/vul/2022-01985"/>
			<description>Уязвимость компонента JAXP программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с раскрытием информации. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, раскрыть защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-05-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2022-21296</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-1.8.0-openjdk version is less than 1:1.8.0.402.b06-1.el7" test_ref="oval:redos:tst:2067"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2068" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-1.8.0-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-1.8.0-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240424-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-1-8-0-openjdk-24-05-24/"/>
			<reference source="CVE" ref_id="CVE-2022-21299" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21299"/>
			<reference source="FSTEC" ref_id="BDU:2023-05156" ref_url="https://bdu.fstec.ru/vul/2023-05156"/>
			<description>Уязвимость компонента JAXP программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с выполнением цикла с недоступным условием выхода. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-05-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2022-21299</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-1.8.0-openjdk version is less than 1:1.8.0.402.b06-1.el7" test_ref="oval:redos:tst:2068"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2069" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-1.8.0-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-1.8.0-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240424-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-1-8-0-openjdk-24-05-24/"/>
			<reference source="CVE" ref_id="CVE-2022-21305" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21305"/>
			<reference source="FSTEC" ref_id="BDU:2023-05155" ref_url="https://bdu.fstec.ru/vul/2023-05155"/>
			<description>Уязвимость компонента Hotspot программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с целочисленным переполнением. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, получить доступ на изменение, добавление или удаление данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-05-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2022-21305</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-1.8.0-openjdk version is less than 1:1.8.0.402.b06-1.el7" test_ref="oval:redos:tst:2069"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2070" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-1.8.0-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-1.8.0-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240424-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-1-8-0-openjdk-24-05-24/"/>
			<reference source="CVE" ref_id="CVE-2022-21340" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21340"/>
			<reference source="FSTEC" ref_id="BDU:2023-05162" ref_url="https://bdu.fstec.ru/vul/2023-05162"/>
			<description>Уязвимость компонента Libraries программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с неограниченным распределением ресурсов. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-05-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2022-21340</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-1.8.0-openjdk version is less than 1:1.8.0.402.b06-1.el7" test_ref="oval:redos:tst:2070"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2071" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-1.8.0-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-1.8.0-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240424-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-1-8-0-openjdk-24-05-24/"/>
			<reference source="CVE" ref_id="CVE-2022-21341" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21341"/>
			<reference source="FSTEC" ref_id="BDU:2023-05164" ref_url="https://bdu.fstec.ru/vul/2023-05164"/>
			<description>Уязвимость компонента Serialization программной платформы Oracle Java SE и виртуальной машины Oracle
                GraalVM Enterprise Edition связана с восстановлением в памяти недостоверных данных. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-05-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2022-21341</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-1.8.0-openjdk version is less than 1:1.8.0.402.b06-1.el7" test_ref="oval:redos:tst:2071"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2072" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-1.8.0-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-1.8.0-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240424-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-1-8-0-openjdk-24-05-24/"/>
			<reference source="CVE" ref_id="CVE-2022-21349" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21349"/>
			<reference source="FSTEC" ref_id="BDU:2022-02001" ref_url="https://bdu.fstec.ru/vul/2022-02001"/>
			<description>Уязвимость компонента 2D виртуальной машины Oracle GraalVM Enterprise Edition существует из-за
                недостаточной проверки входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему
                удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-05-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2022-21349</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-1.8.0-openjdk version is less than 1:1.8.0.402.b06-1.el7" test_ref="oval:redos:tst:2072"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2073" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-1.8.0-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-1.8.0-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240424-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-1-8-0-openjdk-24-05-24/"/>
			<reference source="CVE" ref_id="CVE-2022-21360" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21360"/>
			<reference source="FSTEC" ref_id="BDU:2022-02005" ref_url="https://bdu.fstec.ru/vul/2022-02005"/>
			<description>Уязвимость компонента ImageIO виртуальной машины Oracle GraalVM Enterprise Edition существует из-за
                недостаточной проверки входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему
                удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-05-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2022-21360</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-1.8.0-openjdk version is less than 1:1.8.0.402.b06-1.el7" test_ref="oval:redos:tst:2073"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2074" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-1.8.0-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-1.8.0-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240424-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-1-8-0-openjdk-24-05-24/"/>
			<reference source="CVE" ref_id="CVE-2021-2388" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-2388"/>
			<reference source="FSTEC" ref_id="BDU:2021-04023" ref_url="https://bdu.fstec.ru/vul/2021-04023"/>
			<description>Уязвимость компонента Hotspot виртуальной машины Oracle GraalVM Enterprise Edition, программной
                платформы Java SE связана с возможностью внедрения ненадежного кода. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, выполнить произвольный Java-код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-05-24"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2021-2388</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-1.8.0-openjdk version is less than 1:1.8.0.402.b06-1.el7" test_ref="oval:redos:tst:2074"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2075" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-1.8.0-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-1.8.0-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240424-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-1-8-0-openjdk-24-05-24/"/>
			<reference source="CVE" ref_id="CVE-2021-2369" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-2369"/>
			<reference source="FSTEC" ref_id="BDU:2021-04533" ref_url="https://bdu.fstec.ru/vul/2021-04533"/>
			<description>Уязвимость компонента Library программной платформы Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition существует из-за недостаточной проверки входных данных. Эксплуатация уязвимости может
                позволить нарушителю, действующему удалённо, получить доступ на изменение, добавление или удаление
                данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-05-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N">CVE-2021-2369</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-1.8.0-openjdk version is less than 1:1.8.0.402.b06-1.el7" test_ref="oval:redos:tst:2075"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2076" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-1.8.0-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-1.8.0-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240424-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-1-8-0-openjdk-24-05-24/"/>
			<reference source="CVE" ref_id="CVE-2021-35550" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-35550"/>
			<reference source="FSTEC" ref_id="BDU:2023-03673" ref_url="https://bdu.fstec.ru/vul/2023-03673"/>
			<description>Уязвимость компонента JSSE программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с использованием криптографических алгоритмов, содержащих дефекты.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный
                доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-05-24"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2021-35550</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-1.8.0-openjdk version is less than 1:1.8.0.402.b06-1.el7" test_ref="oval:redos:tst:2076"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2077" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-1.8.0-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-1.8.0-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240424-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-1-8-0-openjdk-24-05-24/"/>
			<reference source="CVE" ref_id="CVE-2021-35556" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-35556"/>
			<reference source="FSTEC" ref_id="BDU:2023-03699" ref_url="https://bdu.fstec.ru/vul/2023-03699"/>
			<description>Уязвимость компонента Swing программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с неограниченным распределением ресурсов. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-05-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2021-35556</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-1.8.0-openjdk version is less than 1:1.8.0.402.b06-1.el7" test_ref="oval:redos:tst:2077"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2078" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-1.8.0-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-1.8.0-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240424-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-1-8-0-openjdk-24-05-24/"/>
			<reference source="CVE" ref_id="CVE-2021-35559" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-35559"/>
			<reference source="FSTEC" ref_id="BDU:2023-03604" ref_url="https://bdu.fstec.ru/vul/2023-03604"/>
			<description>Уязвимость компонента Swing программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с неограниченным распределением ресурсов. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-05-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2021-35559</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-1.8.0-openjdk version is less than 1:1.8.0.402.b06-1.el7" test_ref="oval:redos:tst:2078"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2079" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-1.8.0-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-1.8.0-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240424-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-1-8-0-openjdk-24-05-24/"/>
			<reference source="CVE" ref_id="CVE-2021-35560" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-35560"/>
			<reference source="FSTEC" ref_id="BDU:2022-02655" ref_url="https://bdu.fstec.ru/vul/2022-02655"/>
			<description>Уязвимость компонента Deployment программной платформы Java SE существует из-за недостаточной проверки
                входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить
                произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-05-24"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2021-35560</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-1.8.0-openjdk version is less than 1:1.8.0.402.b06-1.el7" test_ref="oval:redos:tst:2079"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2080" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-1.8.0-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-1.8.0-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240424-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-1-8-0-openjdk-24-05-24/"/>
			<reference source="CVE" ref_id="CVE-2021-35561" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-35561"/>
			<reference source="FSTEC" ref_id="BDU:2023-03665" ref_url="https://bdu.fstec.ru/vul/2023-03665"/>
			<description>Уязвимость компонента Utility программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с неограниченным распределением ресурсов. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-05-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2021-35561</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-1.8.0-openjdk version is less than 1:1.8.0.402.b06-1.el7" test_ref="oval:redos:tst:2080"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2081" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-1.8.0-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-1.8.0-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240424-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-1-8-0-openjdk-24-05-24/"/>
			<reference source="CVE" ref_id="CVE-2021-35564" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-35564"/>
			<reference source="FSTEC" ref_id="BDU:2023-03698" ref_url="https://bdu.fstec.ru/vul/2023-03698"/>
			<description>Уязвимость компонента Keytool программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, получить доступ на изменение, добавление или удаление
                данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-05-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2021-35564</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-1.8.0-openjdk version is less than 1:1.8.0.402.b06-1.el7" test_ref="oval:redos:tst:2081"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2082" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-1.8.0-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-1.8.0-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240424-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-1-8-0-openjdk-24-05-24/"/>
			<reference source="CVE" ref_id="CVE-2021-35565" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-35565"/>
			<reference source="FSTEC" ref_id="BDU:2023-03697" ref_url="https://bdu.fstec.ru/vul/2023-03697"/>
			<description>Уязвимость компонента JSSE программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с выполнением цикла с недоступным условием выхода. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-05-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2021-35565</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-1.8.0-openjdk version is less than 1:1.8.0.402.b06-1.el7" test_ref="oval:redos:tst:2082"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2083" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-1.8.0-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-1.8.0-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240424-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-1-8-0-openjdk-24-05-24/"/>
			<reference source="CVE" ref_id="CVE-2021-35567" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-35567"/>
			<reference source="FSTEC" ref_id="BDU:2023-04674" ref_url="https://bdu.fstec.ru/vul/2023-04674"/>
			<description>Уязвимость компонента Libraries программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с недостатками процедуры авторизации. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, раскрыть защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-05-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:N/A:N">CVE-2021-35567</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-1.8.0-openjdk version is less than 1:1.8.0.402.b06-1.el7" test_ref="oval:redos:tst:2083"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2084" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-1.8.0-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-1.8.0-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240424-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-1-8-0-openjdk-24-05-24/"/>
			<reference source="CVE" ref_id="CVE-2021-35578" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-35578"/>
			<reference source="FSTEC" ref_id="BDU:2023-05093" ref_url="https://bdu.fstec.ru/vul/2023-05093"/>
			<description>Уязвимость компонента JSSE программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с ошибками разыменования указателей. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-05-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2021-35578</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-1.8.0-openjdk version is less than 1:1.8.0.402.b06-1.el7" test_ref="oval:redos:tst:2084"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2085" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-1.8.0-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-1.8.0-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240424-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-1-8-0-openjdk-24-05-24/"/>
			<reference source="CVE" ref_id="CVE-2021-35586" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-35586"/>
			<reference source="FSTEC" ref_id="BDU:2023-05094" ref_url="https://bdu.fstec.ru/vul/2023-05094"/>
			<description>Уязвимость компонента ImageIO программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с неограниченным распределением ресурсов. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-05-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2021-35586</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-1.8.0-openjdk version is less than 1:1.8.0.402.b06-1.el7" test_ref="oval:redos:tst:2085"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2086" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-1.8.0-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-1.8.0-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240424-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-1-8-0-openjdk-24-05-24/"/>
			<reference source="CVE" ref_id="CVE-2021-2163" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-2163"/>
			<reference source="FSTEC" ref_id="BDU:2021-02491" ref_url="https://bdu.fstec.ru/vul/2021-02491"/>
			<description>Уязвимость компонента Libraries программных платформ Java SE, Java SE Embedded, виртуальной машины
                Oracle GraalVM Enterprise Edition существует из-за недостаточной проверки входных данных. Эксплуатация
                уязвимости может позволить нарушителю, действующему удалённо, создать, удалить или изменить доступ к
                критически важным данным при помощи сетевых пакетов</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-05-24"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:H/A:N">CVE-2021-2163</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-1.8.0-openjdk version is less than 1:1.8.0.402.b06-1.el7" test_ref="oval:redos:tst:2086"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2087" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-1.8.0-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-1.8.0-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240424-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-1-8-0-openjdk-24-05-24/"/>
			<reference source="CVE" ref_id="CVE-2021-2161" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-2161"/>
			<reference source="FSTEC" ref_id="BDU:2021-02490" ref_url="https://bdu.fstec.ru/vul/2021-02490"/>
			<description>Уязвимость компонента Libraries программных платформ Java SE, Java SE Embedded, виртуальной машины
                Oracle GraalVM Enterprise Edition существует из-за недостаточной проверки входных данных. Эксплуатация
                уязвимости может позволить нарушителю, действующему удалённо, создать, удалить или изменить доступ к
                критически важным данным при помощи сетевых пакетов</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-05-24"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N">CVE-2021-2161</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-1.8.0-openjdk version is less than 1:1.8.0.402.b06-1.el7" test_ref="oval:redos:tst:2087"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2088" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-11-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-11-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240424-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-11-openjdk-24-05-24/"/>
			<reference source="CVE" ref_id="CVE-2022-21271" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21271"/>
			<reference source="FSTEC" ref_id="BDU:2022-02000" ref_url="https://bdu.fstec.ru/vul/2022-02000"/>
			<description>Уязвимость компонента Libraries программной платформы Oracle Java SE, виртуальной машины Oracle GraalVM
                Enterprise Edition и операционной системы Oracle Solaris связана с ошибками освобождения ресурсов.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать частичный отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2022-21271</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-11-openjdk version is less than 1:11.0.17.0.8-1.el7" test_ref="oval:redos:tst:2088"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2089" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-11-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-11-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240424-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-11-openjdk-24-05-24/"/>
			<reference source="CVE" ref_id="CVE-2022-21282" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21282"/>
			<reference source="FSTEC" ref_id="BDU:2023-05157" ref_url="https://bdu.fstec.ru/vul/2023-05157"/>
			<description>Уязвимость компонента JAXP программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с ошибками межграничного удаления критичных данных. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, раскрыть защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2022-21282</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-11-openjdk version is less than 1:11.0.17.0.8-1.el7" test_ref="oval:redos:tst:2089"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2090" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-11-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-11-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240424-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-11-openjdk-24-05-24/"/>
			<reference source="CVE" ref_id="CVE-2022-21293" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21293"/>
			<reference source="FSTEC" ref_id="BDU:2022-01986" ref_url="https://bdu.fstec.ru/vul/2022-01986"/>
			<description>Уязвимость компонента Libraries программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать частичный отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2022-21293</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-11-openjdk version is less than 1:11.0.17.0.8-1.el7" test_ref="oval:redos:tst:2090"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2091" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-11-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-11-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240424-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-11-openjdk-24-05-24/"/>
			<reference source="CVE" ref_id="CVE-2022-21294" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21294"/>
			<reference source="FSTEC" ref_id="BDU:2022-01994" ref_url="https://bdu.fstec.ru/vul/2022-01994"/>
			<description>Уязвимость компонента Libraries программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с неограниченным распределением ресурсов. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать частичный отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2022-21294</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-11-openjdk version is less than 1:11.0.17.0.8-1.el7" test_ref="oval:redos:tst:2091"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2092" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-11-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-11-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240424-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-11-openjdk-24-05-24/"/>
			<reference source="CVE" ref_id="CVE-2022-21296" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21296"/>
			<reference source="FSTEC" ref_id="BDU:2022-01985" ref_url="https://bdu.fstec.ru/vul/2022-01985"/>
			<description>Уязвимость компонента JAXP программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с раскрытием информации. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, раскрыть защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2022-21296</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-11-openjdk version is less than 1:11.0.17.0.8-1.el7" test_ref="oval:redos:tst:2092"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2093" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-11-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-11-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240424-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-11-openjdk-24-05-24/"/>
			<reference source="CVE" ref_id="CVE-2022-21299" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21299"/>
			<reference source="FSTEC" ref_id="BDU:2023-05156" ref_url="https://bdu.fstec.ru/vul/2023-05156"/>
			<description>Уязвимость компонента JAXP программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с выполнением цикла с недоступным условием выхода. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2022-21299</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-11-openjdk version is less than 1:11.0.17.0.8-1.el7" test_ref="oval:redos:tst:2093"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2094" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-11-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-11-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240424-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-11-openjdk-24-05-24/"/>
			<reference source="CVE" ref_id="CVE-2022-21305" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21305"/>
			<reference source="FSTEC" ref_id="BDU:2023-05155" ref_url="https://bdu.fstec.ru/vul/2023-05155"/>
			<description>Уязвимость компонента Hotspot программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с целочисленным переполнением. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, получить доступ на изменение, добавление или удаление данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2022-21305</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-11-openjdk version is less than 1:11.0.17.0.8-1.el7" test_ref="oval:redos:tst:2094"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2095" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-11-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-11-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240424-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-11-openjdk-24-05-24/"/>
			<reference source="CVE" ref_id="CVE-2022-21340" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21340"/>
			<reference source="FSTEC" ref_id="BDU:2023-05162" ref_url="https://bdu.fstec.ru/vul/2023-05162"/>
			<description>Уязвимость компонента Libraries программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с неограниченным распределением ресурсов. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2022-21340</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-11-openjdk version is less than 1:11.0.17.0.8-1.el7" test_ref="oval:redos:tst:2095"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2096" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-11-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-11-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240424-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-11-openjdk-24-05-24/"/>
			<reference source="CVE" ref_id="CVE-2022-21341" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21341"/>
			<reference source="FSTEC" ref_id="BDU:2023-05164" ref_url="https://bdu.fstec.ru/vul/2023-05164"/>
			<description>Уязвимость компонента Serialization программной платформы Oracle Java SE и виртуальной машины Oracle
                GraalVM Enterprise Edition связана с восстановлением в памяти недостоверных данных. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2022-21341</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-11-openjdk version is less than 1:11.0.17.0.8-1.el7" test_ref="oval:redos:tst:2096"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2097" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-11-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-11-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240424-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-11-openjdk-24-05-24/"/>
			<reference source="CVE" ref_id="CVE-2022-21360" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21360"/>
			<reference source="FSTEC" ref_id="BDU:2022-02005" ref_url="https://bdu.fstec.ru/vul/2022-02005"/>
			<description>Уязвимость компонента ImageIO виртуальной машины Oracle GraalVM Enterprise Edition существует из-за
                недостаточной проверки входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему
                удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2022-21360</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-11-openjdk version is less than 1:11.0.17.0.8-1.el7" test_ref="oval:redos:tst:2097"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2098" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-11-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-11-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240424-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-11-openjdk-24-05-24/"/>
			<reference source="CVE" ref_id="CVE-2022-21291" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21291"/>
			<reference source="FSTEC" ref_id="BDU:2023-05158" ref_url="https://bdu.fstec.ru/vul/2023-05158"/>
			<description>Уязвимость компонента Hotspot программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с записью за границами буфера. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, получить доступ на изменение, добавление или удаление данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2022-21291</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-11-openjdk version is less than 1:11.0.17.0.8-1.el7" test_ref="oval:redos:tst:2098"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2099" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-11-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-11-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240424-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-11-openjdk-24-05-24/"/>
			<reference source="CVE" ref_id="CVE-2021-2388" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-2388"/>
			<reference source="FSTEC" ref_id="BDU:2021-04023" ref_url="https://bdu.fstec.ru/vul/2021-04023"/>
			<description>Уязвимость компонента Hotspot виртуальной машины Oracle GraalVM Enterprise Edition, программной
                платформы Java SE связана с возможностью внедрения ненадежного кода. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, выполнить произвольный Java-код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2021-2388</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-11-openjdk version is less than 1:11.0.17.0.8-1.el7" test_ref="oval:redos:tst:2099"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2100" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-11-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-11-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240424-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-11-openjdk-24-05-24/"/>
			<reference source="CVE" ref_id="CVE-2021-2369" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-2369"/>
			<reference source="FSTEC" ref_id="BDU:2021-04533" ref_url="https://bdu.fstec.ru/vul/2021-04533"/>
			<description>Уязвимость компонента Library программной платформы Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition существует из-за недостаточной проверки входных данных. Эксплуатация уязвимости может
                позволить нарушителю, действующему удалённо, получить доступ на изменение, добавление или удаление
                данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N">CVE-2021-2369</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-11-openjdk version is less than 1:11.0.17.0.8-1.el7" test_ref="oval:redos:tst:2100"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2101" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-11-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-11-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240424-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-11-openjdk-24-05-24/"/>
			<reference source="CVE" ref_id="CVE-2021-35550" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-35550"/>
			<reference source="FSTEC" ref_id="BDU:2023-03673" ref_url="https://bdu.fstec.ru/vul/2023-03673"/>
			<description>Уязвимость компонента JSSE программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с использованием криптографических алгоритмов, содержащих дефекты.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный
                доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2021-35550</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-11-openjdk version is less than 1:11.0.17.0.8-1.el7" test_ref="oval:redos:tst:2101"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2102" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-11-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-11-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240424-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-11-openjdk-24-05-24/"/>
			<reference source="CVE" ref_id="CVE-2021-35556" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-35556"/>
			<reference source="FSTEC" ref_id="BDU:2023-03699" ref_url="https://bdu.fstec.ru/vul/2023-03699"/>
			<description>Уязвимость компонента Swing программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с неограниченным распределением ресурсов. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2021-35556</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-11-openjdk version is less than 1:11.0.17.0.8-1.el7" test_ref="oval:redos:tst:2102"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2103" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-11-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-11-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240424-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-11-openjdk-24-05-24/"/>
			<reference source="CVE" ref_id="CVE-2021-35559" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-35559"/>
			<reference source="FSTEC" ref_id="BDU:2023-03604" ref_url="https://bdu.fstec.ru/vul/2023-03604"/>
			<description>Уязвимость компонента Swing программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с неограниченным распределением ресурсов. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2021-35559</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-11-openjdk version is less than 1:11.0.17.0.8-1.el7" test_ref="oval:redos:tst:2103"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2104" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-11-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-11-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240424-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-11-openjdk-24-05-24/"/>
			<reference source="CVE" ref_id="CVE-2021-35560" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-35560"/>
			<reference source="FSTEC" ref_id="BDU:2022-02655" ref_url="https://bdu.fstec.ru/vul/2022-02655"/>
			<description>Уязвимость компонента Deployment программной платформы Java SE существует из-за недостаточной проверки
                входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить
                произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2021-35560</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-11-openjdk version is less than 1:11.0.17.0.8-1.el7" test_ref="oval:redos:tst:2104"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2105" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-11-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-11-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240424-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-11-openjdk-24-05-24/"/>
			<reference source="CVE" ref_id="CVE-2021-35561" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-35561"/>
			<reference source="FSTEC" ref_id="BDU:2023-03665" ref_url="https://bdu.fstec.ru/vul/2023-03665"/>
			<description>Уязвимость компонента Utility программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с неограниченным распределением ресурсов. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2021-35561</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-11-openjdk version is less than 1:11.0.17.0.8-1.el7" test_ref="oval:redos:tst:2105"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2106" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-11-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-11-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240424-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-11-openjdk-24-05-24/"/>
			<reference source="CVE" ref_id="CVE-2021-35564" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-35564"/>
			<reference source="FSTEC" ref_id="BDU:2023-03698" ref_url="https://bdu.fstec.ru/vul/2023-03698"/>
			<description>Уязвимость компонента Keytool программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, получить доступ на изменение, добавление или удаление
                данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2021-35564</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-11-openjdk version is less than 1:11.0.17.0.8-1.el7" test_ref="oval:redos:tst:2106"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2107" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-11-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-11-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240424-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-11-openjdk-24-05-24/"/>
			<reference source="CVE" ref_id="CVE-2021-35565" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-35565"/>
			<reference source="FSTEC" ref_id="BDU:2023-03697" ref_url="https://bdu.fstec.ru/vul/2023-03697"/>
			<description>Уязвимость компонента JSSE программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с выполнением цикла с недоступным условием выхода. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2021-35565</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-11-openjdk version is less than 1:11.0.17.0.8-1.el7" test_ref="oval:redos:tst:2107"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2108" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-11-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-11-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240424-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-11-openjdk-24-05-24/"/>
			<reference source="CVE" ref_id="CVE-2021-35567" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-35567"/>
			<reference source="FSTEC" ref_id="BDU:2023-04674" ref_url="https://bdu.fstec.ru/vul/2023-04674"/>
			<description>Уязвимость компонента Libraries программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с недостатками процедуры авторизации. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, раскрыть защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:N/A:N">CVE-2021-35567</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-11-openjdk version is less than 1:11.0.17.0.8-1.el7" test_ref="oval:redos:tst:2108"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2109" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-11-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-11-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240424-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-11-openjdk-24-05-24/"/>
			<reference source="CVE" ref_id="CVE-2021-35578" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-35578"/>
			<reference source="FSTEC" ref_id="BDU:2023-05093" ref_url="https://bdu.fstec.ru/vul/2023-05093"/>
			<description>Уязвимость компонента JSSE программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с ошибками разыменования указателей. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2021-35578</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-11-openjdk version is less than 1:11.0.17.0.8-1.el7" test_ref="oval:redos:tst:2109"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2110" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-11-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-11-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240424-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-11-openjdk-24-05-24/"/>
			<reference source="CVE" ref_id="CVE-2021-35586" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-35586"/>
			<reference source="FSTEC" ref_id="BDU:2023-05094" ref_url="https://bdu.fstec.ru/vul/2023-05094"/>
			<description>Уязвимость компонента ImageIO программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с неограниченным распределением ресурсов. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2021-35586</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-11-openjdk version is less than 1:11.0.17.0.8-1.el7" test_ref="oval:redos:tst:2110"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2111" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-11-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-11-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240424-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-11-openjdk-24-05-24/"/>
			<reference source="CVE" ref_id="CVE-2021-2163" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-2163"/>
			<reference source="FSTEC" ref_id="BDU:2021-02491" ref_url="https://bdu.fstec.ru/vul/2021-02491"/>
			<description>Уязвимость компонента Libraries программных платформ Java SE, Java SE Embedded, виртуальной машины
                Oracle GraalVM Enterprise Edition существует из-за недостаточной проверки входных данных. Эксплуатация
                уязвимости может позволить нарушителю, действующему удалённо, создать, удалить или изменить доступ к
                критически важным данным при помощи сетевых пакетов</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:H/A:N">CVE-2021-2163</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-11-openjdk version is less than 1:11.0.17.0.8-1.el7" test_ref="oval:redos:tst:2111"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2112" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-11-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-11-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240424-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-11-openjdk-24-05-24/"/>
			<reference source="CVE" ref_id="CVE-2021-2161" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-2161"/>
			<reference source="FSTEC" ref_id="BDU:2021-02490" ref_url="https://bdu.fstec.ru/vul/2021-02490"/>
			<description>Уязвимость компонента Libraries программных платформ Java SE, Java SE Embedded, виртуальной машины
                Oracle GraalVM Enterprise Edition существует из-за недостаточной проверки входных данных. Эксплуатация
                уязвимости может позволить нарушителю, действующему удалённо, создать, удалить или изменить доступ к
                критически важным данным при помощи сетевых пакетов</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N">CVE-2021-2161</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-11-openjdk version is less than 1:11.0.17.0.8-1.el7" test_ref="oval:redos:tst:2112"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2113" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-17-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-17-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240424-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-17-openjdk-24-05-24/"/>
			<reference source="CVE" ref_id="CVE-2022-21282" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21282"/>
			<reference source="FSTEC" ref_id="BDU:2023-05157" ref_url="https://bdu.fstec.ru/vul/2023-05157"/>
			<description>Уязвимость компонента JAXP программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с ошибками межграничного удаления критичных данных. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, раскрыть защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2022-21282</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-17-openjdk version is less than 1:17.0.10.0.7-1.el7" test_ref="oval:redos:tst:2113"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2114" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-17-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-17-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240424-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-17-openjdk-24-05-24/"/>
			<reference source="CVE" ref_id="CVE-2022-21293" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21293"/>
			<reference source="FSTEC" ref_id="BDU:2022-01986" ref_url="https://bdu.fstec.ru/vul/2022-01986"/>
			<description>Уязвимость компонента Libraries программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать частичный отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2022-21293</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-17-openjdk version is less than 1:17.0.10.0.7-1.el7" test_ref="oval:redos:tst:2114"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2115" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-17-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-17-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240424-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-17-openjdk-24-05-24/"/>
			<reference source="CVE" ref_id="CVE-2022-21294" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21294"/>
			<reference source="FSTEC" ref_id="BDU:2022-01994" ref_url="https://bdu.fstec.ru/vul/2022-01994"/>
			<description>Уязвимость компонента Libraries программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с неограниченным распределением ресурсов. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать частичный отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2022-21294</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-17-openjdk version is less than 1:17.0.10.0.7-1.el7" test_ref="oval:redos:tst:2115"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2116" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-17-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-17-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240424-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-17-openjdk-24-05-24/"/>
			<reference source="CVE" ref_id="CVE-2022-21296" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21296"/>
			<reference source="FSTEC" ref_id="BDU:2022-01985" ref_url="https://bdu.fstec.ru/vul/2022-01985"/>
			<description>Уязвимость компонента JAXP программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с раскрытием информации. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, раскрыть защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2022-21296</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-17-openjdk version is less than 1:17.0.10.0.7-1.el7" test_ref="oval:redos:tst:2116"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2117" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-17-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-17-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240424-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-17-openjdk-24-05-24/"/>
			<reference source="CVE" ref_id="CVE-2022-21299" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21299"/>
			<reference source="FSTEC" ref_id="BDU:2023-05156" ref_url="https://bdu.fstec.ru/vul/2023-05156"/>
			<description>Уязвимость компонента JAXP программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с выполнением цикла с недоступным условием выхода. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2022-21299</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-17-openjdk version is less than 1:17.0.10.0.7-1.el7" test_ref="oval:redos:tst:2117"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2118" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-17-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-17-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240424-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-17-openjdk-24-05-24/"/>
			<reference source="CVE" ref_id="CVE-2022-21305" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21305"/>
			<reference source="FSTEC" ref_id="BDU:2023-05155" ref_url="https://bdu.fstec.ru/vul/2023-05155"/>
			<description>Уязвимость компонента Hotspot программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с целочисленным переполнением. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, получить доступ на изменение, добавление или удаление данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2022-21305</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-17-openjdk version is less than 1:17.0.10.0.7-1.el7" test_ref="oval:redos:tst:2118"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2119" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-17-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-17-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240424-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-17-openjdk-24-05-24/"/>
			<reference source="CVE" ref_id="CVE-2022-21340" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21340"/>
			<reference source="FSTEC" ref_id="BDU:2023-05162" ref_url="https://bdu.fstec.ru/vul/2023-05162"/>
			<description>Уязвимость компонента Libraries программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с неограниченным распределением ресурсов. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2022-21340</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-17-openjdk version is less than 1:17.0.10.0.7-1.el7" test_ref="oval:redos:tst:2119"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2120" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-17-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-17-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240424-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-17-openjdk-24-05-24/"/>
			<reference source="CVE" ref_id="CVE-2022-21341" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21341"/>
			<reference source="FSTEC" ref_id="BDU:2023-05164" ref_url="https://bdu.fstec.ru/vul/2023-05164"/>
			<description>Уязвимость компонента Serialization программной платформы Oracle Java SE и виртуальной машины Oracle
                GraalVM Enterprise Edition связана с восстановлением в памяти недостоверных данных. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2022-21341</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-17-openjdk version is less than 1:17.0.10.0.7-1.el7" test_ref="oval:redos:tst:2120"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2121" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-17-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-17-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240424-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-17-openjdk-24-05-24/"/>
			<reference source="CVE" ref_id="CVE-2022-21360" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21360"/>
			<reference source="FSTEC" ref_id="BDU:2022-02005" ref_url="https://bdu.fstec.ru/vul/2022-02005"/>
			<description>Уязвимость компонента ImageIO виртуальной машины Oracle GraalVM Enterprise Edition существует из-за
                недостаточной проверки входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему
                удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2022-21360</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-17-openjdk version is less than 1:17.0.10.0.7-1.el7" test_ref="oval:redos:tst:2121"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2122" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-17-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-17-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240424-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-17-openjdk-24-05-24/"/>
			<reference source="CVE" ref_id="CVE-2022-21291" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21291"/>
			<reference source="FSTEC" ref_id="BDU:2023-05158" ref_url="https://bdu.fstec.ru/vul/2023-05158"/>
			<description>Уязвимость компонента Hotspot программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с записью за границами буфера. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, получить доступ на изменение, добавление или удаление данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2022-21291</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-17-openjdk version is less than 1:17.0.10.0.7-1.el7" test_ref="oval:redos:tst:2122"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2123" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости python3-reportlab</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-reportlab</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240524-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-python3-reportlab-cve-2019-19450-cve-2023-33733/"/>
			<reference source="CVE" ref_id="CVE-2019-19450" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2019-19450"/>
			<reference source="FSTEC" ref_id="BDU:2023-07027" ref_url="https://bdu.fstec.ru/vul/2023-07027"/>
			<description>Уязвимость функции start_unichar (paraparser.py) библиотеки ReportLab связана с ошибкой обработки
                XML-документа. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить
                произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-05-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2019-19450</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-reportlab version is less than 0:3.6.12-1.el7" test_ref="oval:redos:tst:2123"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2124" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости python3-reportlab</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-reportlab</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240524-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-python3-reportlab-cve-2019-19450-cve-2023-33733/"/>
			<reference source="CVE" ref_id="CVE-2023-33733" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-33733"/>
			<reference source="FSTEC" ref_id="BDU:2023-03106" ref_url="https://bdu.fstec.ru/vul/2023-03106"/>
			<description>Уязвимость функции rl_safe_eval() библиотеки ReportLab связана с неверным управлением генерацией кода.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти ограничения
                безопасности и выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-05-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-33733</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-reportlab version is less than 0:3.6.12-1.el7" test_ref="oval:redos:tst:2124"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2125" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость rubygem-sinatra</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>rubygem-sinatra</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240524-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-rubygem-sinatra-cve-2022-45442/"/>
			<reference source="CVE" ref_id="CVE-2022-45442" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-45442"/>
			<reference source="FSTEC" ref_id="BDU:2024-01888" ref_url="https://bdu.fstec.ru/vul/2024-01888"/>
			<description>Уязвимость фреймворка разработки веб-приложений на Ruby Sinatra связана с загрузкой кода без проверки
                его целостности. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить
                произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-05-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-45442</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="rubygem-sinatra version is less than 1:2.2.4-1.el7" test_ref="oval:redos:tst:2125"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2126" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость jenkins</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>jenkins</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240422-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-jenkins-cve-2023-48795/"/>
			<reference source="CVE" ref_id="CVE-2023-48795" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-48795"/>
			<reference source="FSTEC" ref_id="BDU:2023-08853" ref_url="https://bdu.fstec.ru/vul/2023-08853"/>
			<description>Уязвимость реализации протокола SSH связана с возможностью откорректировать порядковые номера пакетов в
                процессе согласования соединения и добиться удаления произвольного числа служебных SSH-сообщений.
                Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, обойти проверки целостности,
                отключить существующие функции безопасности, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-24"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N">CVE-2023-48795</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="jenkins version is less than 0:2.426.3-2.el7" test_ref="oval:redos:tst:2126"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2127" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость botan2</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>botan2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240527-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-botan2-cve-2022-43705/"/>
			<reference source="CVE" ref_id="CVE-2022-43705" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-43705"/>
			<reference source="FSTEC" ref_id="BDU:2024-04212" ref_url="https://bdu.fstec.ru/vul/2024-04212"/>
			<description>Уязвимость криптографической библиотеки C++ Botan связана с неправильной проверкой сертификата.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, подделать ответы OCSP</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-05-27"/>
			 	<updated date="2024-05-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N">CVE-2022-43705</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="botan2 version is less than 0:2.19.3-1.el7" test_ref="oval:redos:tst:2127"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2128" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости mosquitto</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>mosquitto</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240527-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mosquitto-cve-2023-0809-cve-2023-3592/"/>
			<reference source="CVE" ref_id="CVE-2023-0809" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-0809"/>
			<reference source="FSTEC" ref_id="BDU:2024-04210" ref_url="https://bdu.fstec.ru/vul/2024-04210"/>
			<description>Уязвимость компонента CONNECT брокера сообщений Mosquitto связана с выделением памяти на основе
                ненадежного значения большого размера. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-27"/>
			 	<updated date="2024-05-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:L">CVE-2023-0809</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mosquitto version is less than 0:2.0.16-2.el7" test_ref="oval:redos:tst:2128"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2129" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости mosquitto</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>mosquitto</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240527-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mosquitto-cve-2023-0809-cve-2023-3592/"/>
			<reference source="CVE" ref_id="CVE-2023-3592" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3592"/>
			<reference source="FSTEC" ref_id="BDU:2024-04213" ref_url="https://bdu.fstec.ru/vul/2024-04213"/>
			<description>Уязвимость компонента CONNECT v5 брокера сообщений Mosquitto связана с отсутствием освобождения памяти
                после эффективного срока службы. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-27"/>
			 	<updated date="2024-05-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-3592</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mosquitto version is less than 0:2.0.16-2.el7" test_ref="oval:redos:tst:2129"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2130" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python3-idna</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-idna</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240527-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-python3-idna-cve-2024-3651/"/>
			<reference source="CVE" ref_id="CVE-2024-3651" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-3651"/>
			<reference source="FSTEC" ref_id="BDU:2024-04211" ref_url="https://bdu.fstec.ru/vul/2024-04211"/>
			<description>Уязвимость функций idna.encode() интернационализированнjого доменна имен в приложениях (IDNA) связана с
                неконтролируемым потреблением ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-27"/>
			 	<updated date="2024-05-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2024-3651</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-idna version is less than 0:3.7-1.el7" test_ref="oval:redos:tst:2130"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2131" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости git</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>git</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240527-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-git-cve-2024-32020-cve-2024-32004-cve-2024-32021-cve-2024-32465/"/>
			<reference source="CVE" ref_id="CVE-2024-32020" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-32020"/>
			<reference source="FSTEC" ref_id="BDU:2024-04214" ref_url="https://bdu.fstec.ru/vul/2024-04214"/>
			<description>Уязвимость распределенной системы контроля версий Git связана с доступом к базе данных объектов целевого
                репозитория другого пользователя. Эксплуатация уязвимости может позволить нарушителю создавать жесткие
                ссылки на произвольные файлы, доступные для чтения, в той же файловой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2024-05-27"/>
			 	<updated date="2024-05-27"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:R/S:C/C:N/I:L/A:L">CVE-2024-32020</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="git version is less than 0:2.44.1-1.el7" test_ref="oval:redos:tst:2131"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2132" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости git</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>git</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240527-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-git-cve-2024-32020-cve-2024-32004-cve-2024-32021-cve-2024-32465/"/>
			<reference source="CVE" ref_id="CVE-2024-32004" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-32004"/>
			<reference source="FSTEC" ref_id="BDU:2024-04093" ref_url="https://bdu.fstec.ru/vul/2024-04093"/>
			<description>Уязвимость распределенной системы контроля версий Git существует из-за проблемы с управлением процессом.
                Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код при клонировании
                специально созданных локальных репозиториев</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-27"/>
			 	<updated date="2024-05-27"/>
			 	<cve cvss3="AV:L/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H">CVE-2024-32004</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="git version is less than 0:2.44.1-1.el7" test_ref="oval:redos:tst:2132"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2133" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости git</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>git</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240527-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-git-cve-2024-32020-cve-2024-32004-cve-2024-32021-cve-2024-32465/"/>
			<reference source="CVE" ref_id="CVE-2024-32021" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-32021"/>
			<reference source="FSTEC" ref_id="BDU:2024-04094" ref_url="https://bdu.fstec.ru/vul/2024-04094"/>
			<description>Уязвимость распределенной системы контроля версий Git связана с использованием предустановленных данных,
                связанных с безопасностью. Эксплуатация уязвимости может позволить нарушителю создавать жесткие ссылки
                на произвольные файлы, доступные для чтения, в той же файловой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2024-05-27"/>
			 	<updated date="2024-05-27"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:R/S:C/C:N/I:L/A:L">CVE-2024-32021</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="git version is less than 0:2.44.1-1.el7" test_ref="oval:redos:tst:2133"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2134" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости git</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>git</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240527-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-git-cve-2024-32020-cve-2024-32004-cve-2024-32021-cve-2024-32465/"/>
			<reference source="CVE" ref_id="CVE-2024-32465" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-32465"/>
			<reference source="FSTEC" ref_id="BDU:2024-04042" ref_url="https://bdu.fstec.ru/vul/2024-04042"/>
			<description>Уязвимость распределенной системы контроля версий Git связана с неверным ограничением имени пути к
                каталогу с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю обойти защиту при
                клонировании ненадежных репозиториев</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-27"/>
			 	<updated date="2024-05-27"/>
			 	<cve cvss3="AV:P/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H">CVE-2024-32465</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="git version is less than 0:2.44.1-1.el7" test_ref="oval:redos:tst:2134"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2135" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-1.8.0-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-1.8.0-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240529-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-1-8-0-openjdk-29-05-24/"/>
			<reference source="CVE" ref_id="CVE-2022-21365" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21365"/>
			<reference source="FSTEC" ref_id="BDU:2022-02011" ref_url="https://bdu.fstec.ru/vul/2022-02011"/>
			<description>Уязвимость компонента ImageIO программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с целочисленным переполнением. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, вызвать частичный отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-29"/>
			 	<updated date="2024-05-30"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2022-21365</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-1.8.0-openjdk version is less than 1:1.8.0.402.b06-2.el7" test_ref="oval:redos:tst:2135"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2136" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-1.8.0-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-1.8.0-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240529-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-1-8-0-openjdk-29-05-24/"/>
			<reference source="CVE" ref_id="CVE-2022-21626" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21626"/>
			<reference source="FSTEC" ref_id="BDU:2023-05205" ref_url="https://bdu.fstec.ru/vul/2023-05205"/>
			<description>Уязвимость компонента Security программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с неконтролируемым расходом ресурсов. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-29"/>
			 	<updated date="2024-05-30"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2022-21626</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-1.8.0-openjdk version is less than 1:1.8.0.402.b06-2.el7" test_ref="oval:redos:tst:2136"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2137" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-1.8.0-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-1.8.0-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240529-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-1-8-0-openjdk-29-05-24/"/>
			<reference source="CVE" ref_id="CVE-2022-21426" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21426"/>
			<reference source="FSTEC" ref_id="BDU:2023-05186" ref_url="https://bdu.fstec.ru/vul/2023-05186"/>
			<description>Уязвимость компонента JAXP программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с неограниченным распределением ресурсов. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-29"/>
			 	<updated date="2024-05-30"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2022-21426</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-1.8.0-openjdk version is less than 1:1.8.0.402.b06-2.el7" test_ref="oval:redos:tst:2137"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2138" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-1.8.0-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-1.8.0-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240529-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-1-8-0-openjdk-29-05-24/"/>
			<reference source="CVE" ref_id="CVE-2022-21434" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21434"/>
			<reference source="FSTEC" ref_id="BDU:2022-02839" ref_url="https://bdu.fstec.ru/vul/2022-02839"/>
			<description>Уязвимость компонента Libraries виртуальной машины Oracle GraalVM Enterprise Edition существует из-за
                недостаточной проверки входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему
                удалённо, получить доступ на изменение, добавление или удаление данных при помощи сетевых пакетов</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-29"/>
			 	<updated date="2024-05-30"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2022-21434</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-1.8.0-openjdk version is less than 1:1.8.0.402.b06-2.el7" test_ref="oval:redos:tst:2138"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2139" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-1.8.0-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-1.8.0-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240529-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-1-8-0-openjdk-29-05-24/"/>
			<reference source="CVE" ref_id="CVE-2022-21449" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21449"/>
			<reference source="FSTEC" ref_id="BDU:2022-02516" ref_url="https://bdu.fstec.ru/vul/2022-02516"/>
			<description>Уязвимость реализации алгоритма цифровой подписи ECDSA программной платформы Oracle Java SE и
                виртуальной машины Oracle GraalVM Enterprise Edition связана с некорректной проверкой криптографической
                подписи. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать воздействие
                на конфиденциальность, целостность и доступность информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-05-29"/>
			 	<updated date="2024-05-30"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-21449</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-1.8.0-openjdk version is less than 1:1.8.0.402.b06-2.el7" test_ref="oval:redos:tst:2139"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2140" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-1.8.0-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-1.8.0-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240529-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-1-8-0-openjdk-29-05-24/"/>
			<reference source="CVE" ref_id="CVE-2022-21476" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21476"/>
			<reference source="FSTEC" ref_id="BDU:2022-02686" ref_url="https://bdu.fstec.ru/vul/2022-02686"/>
			<description>Уязвимость компонента Libraries программных платформ Java SE, виртуальной машины Oracle GraalVM
                Enterprise Edition связана с недостаточной защитой служебных данных. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, раскрыть защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-29"/>
			 	<updated date="2024-05-30"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2022-21476</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-1.8.0-openjdk version is less than 1:1.8.0.402.b06-2.el7" test_ref="oval:redos:tst:2140"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2141" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-1.8.0-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-1.8.0-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240529-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-1-8-0-openjdk-29-05-24/"/>
			<reference source="CVE" ref_id="CVE-2022-21496" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21496"/>
			<reference source="FSTEC" ref_id="BDU:2022-03794" ref_url="https://bdu.fstec.ru/vul/2022-03794"/>
			<description>Уязвимость компонента JNDI программной платформы Java SE и виртуальной машины Oracle GraalVM Enterprise
                Edition существует из-за недостаточной проверки входных данных. Эксплуатация уязвимости может позволить
                нарушителю, действующему удалённо, получить доступ на изменение, добавление или удаление данных при
                помощи сетевых пакетов</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-29"/>
			 	<updated date="2024-05-30"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2022-21496</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-1.8.0-openjdk version is less than 1:1.8.0.402.b06-2.el7" test_ref="oval:redos:tst:2141"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2142" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-1.8.0-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-1.8.0-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240529-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-1-8-0-openjdk-29-05-24/"/>
			<reference source="CVE" ref_id="CVE-2022-21618" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21618"/>
			<reference source="FSTEC" ref_id="BDU:2023-05188" ref_url="https://bdu.fstec.ru/vul/2023-05188"/>
			<description>Уязвимость компонента JGSS программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с копированием буфера без проверки размера входных данных. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, получить доступ на изменение, добавление
                или удаление данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-29"/>
			 	<updated date="2024-05-30"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2022-21618</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-1.8.0-openjdk version is less than 1:1.8.0.402.b06-2.el7" test_ref="oval:redos:tst:2142"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2143" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-1.8.0-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-1.8.0-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240529-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-1-8-0-openjdk-29-05-24/"/>
			<reference source="CVE" ref_id="CVE-2022-21628" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21628"/>
			<reference source="FSTEC" ref_id="BDU:2023-05213" ref_url="https://bdu.fstec.ru/vul/2023-05213"/>
			<description>Уязвимость компонента Lightweight HTTP Server программной платформы Oracle Java SE и виртуальной машины
                Oracle GraalVM Enterprise Edition связана с неограниченным распределением ресурсов. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-29"/>
			 	<updated date="2024-05-30"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2022-21628</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-1.8.0-openjdk version is less than 1:1.8.0.402.b06-2.el7" test_ref="oval:redos:tst:2143"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2144" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libreoffice</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libreoffice</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240529-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libreoffice-cve-2024-3044/"/>
			<reference source="CVE" ref_id="CVE-2024-3044" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-3044"/>
			<reference source="FSTEC" ref_id="BDU:2024-04136" ref_url="https://bdu.fstec.ru/vul/2024-04136"/>
			<description>Уязвимость пакета офисных программ LibreOffice связана с неконтролируемым выполнением сценариев в
                привязке графического изображения по щелчку по ним. Эксплуатация уязвимости может позволить нарушителю
                выполнять сценарии, встроенные в LibreOffice</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-29"/>
			 	<updated date="2024-05-29"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N">CVE-2024-3044</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libreoffice version is less than 1:7.6.7.2-1.el7" test_ref="oval:redos:tst:2144"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2145" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость git</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>git</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240529-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-git-cve-2024-32002/"/>
			<reference source="CVE" ref_id="CVE-2024-32002" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-32002"/>
			<reference source="FSTEC" ref_id="BDU:2024-03872" ref_url="https://bdu.fstec.ru/vul/2024-03872"/>
			<description>Уязвимость распределенной системы контроля версий Git связана с неверным ограничением имени пути к
                каталогу с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю, действующему
                удалённо, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2024-05-29"/>
			 	<updated date="2024-05-29"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H">CVE-2024-32002</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="git version is less than 0:2.44.1-1.el7" test_ref="oval:redos:tst:2145"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2146" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-11-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-11-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240529-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-11-openjdk-29-05-244643/"/>
			<reference source="CVE" ref_id="CVE-2022-21365" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21365"/>
			<reference source="FSTEC" ref_id="BDU:2022-02011" ref_url="https://bdu.fstec.ru/vul/2022-02011"/>
			<description>Уязвимость компонента ImageIO программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с целочисленным переполнением. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, вызвать частичный отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-29"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2022-21365</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-11-openjdk version is less than 1:11.0.17.0.8-1.el7" test_ref="oval:redos:tst:2146"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2147" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-11-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-11-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240529-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-11-openjdk-29-05-244643/"/>
			<reference source="CVE" ref_id="CVE-2022-21426" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21426"/>
			<reference source="FSTEC" ref_id="BDU:2023-05186" ref_url="https://bdu.fstec.ru/vul/2023-05186"/>
			<description>Уязвимость компонента JAXP программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с неограниченным распределением ресурсов. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-29"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2022-21426</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-11-openjdk version is less than 1:11.0.17.0.8-1.el7" test_ref="oval:redos:tst:2147"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2148" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-11-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-11-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240529-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-11-openjdk-29-05-244643/"/>
			<reference source="CVE" ref_id="CVE-2022-21626" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21626"/>
			<reference source="FSTEC" ref_id="BDU:2023-05205" ref_url="https://bdu.fstec.ru/vul/2023-05205"/>
			<description>Уязвимость компонента Security программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с неконтролируемым расходом ресурсов. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-29"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2022-21626</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-11-openjdk version is less than 1:11.0.17.0.8-1.el7" test_ref="oval:redos:tst:2148"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2149" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-11-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-11-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240529-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-11-openjdk-29-05-244643/"/>
			<reference source="CVE" ref_id="CVE-2022-21434" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21434"/>
			<reference source="FSTEC" ref_id="BDU:2022-02839" ref_url="https://bdu.fstec.ru/vul/2022-02839"/>
			<description>Уязвимость компонента Libraries виртуальной машины Oracle GraalVM Enterprise Edition существует из-за
                недостаточной проверки входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему
                удалённо, получить доступ на изменение, добавление или удаление данных при помощи сетевых пакетов</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-29"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2022-21434</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-11-openjdk version is less than 1:11.0.17.0.8-1.el7" test_ref="oval:redos:tst:2149"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2150" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-11-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-11-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240529-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-11-openjdk-29-05-244643/"/>
			<reference source="CVE" ref_id="CVE-2022-21449" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21449"/>
			<reference source="FSTEC" ref_id="BDU:2022-02516" ref_url="https://bdu.fstec.ru/vul/2022-02516"/>
			<description>Уязвимость реализации алгоритма цифровой подписи ECDSA программной платформы Oracle Java SE и
                виртуальной машины Oracle GraalVM Enterprise Edition связана с некорректной проверкой криптографической
                подписи. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать воздействие
                на конфиденциальность, целостность и доступность информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-05-29"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-21449</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-11-openjdk version is less than 1:11.0.17.0.8-1.el7" test_ref="oval:redos:tst:2150"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2151" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-11-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-11-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240529-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-11-openjdk-29-05-244643/"/>
			<reference source="CVE" ref_id="CVE-2022-21476" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21476"/>
			<reference source="FSTEC" ref_id="BDU:2022-02686" ref_url="https://bdu.fstec.ru/vul/2022-02686"/>
			<description>Уязвимость компонента Libraries программных платформ Java SE, виртуальной машины Oracle GraalVM
                Enterprise Edition связана с недостаточной защитой служебных данных. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, раскрыть защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-29"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2022-21476</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-11-openjdk version is less than 1:11.0.17.0.8-1.el7" test_ref="oval:redos:tst:2151"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2152" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-11-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-11-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240529-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-11-openjdk-29-05-244643/"/>
			<reference source="CVE" ref_id="CVE-2022-21496" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21496"/>
			<reference source="FSTEC" ref_id="BDU:2022-03794" ref_url="https://bdu.fstec.ru/vul/2022-03794"/>
			<description>Уязвимость компонента JNDI программной платформы Java SE и виртуальной машины Oracle GraalVM Enterprise
                Edition существует из-за недостаточной проверки входных данных. Эксплуатация уязвимости может позволить
                нарушителю, действующему удалённо, получить доступ на изменение, добавление или удаление данных при
                помощи сетевых пакетов</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-29"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2022-21496</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-11-openjdk version is less than 1:11.0.17.0.8-1.el7" test_ref="oval:redos:tst:2152"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2153" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-11-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-11-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240529-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-11-openjdk-29-05-244643/"/>
			<reference source="CVE" ref_id="CVE-2022-21618" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21618"/>
			<reference source="FSTEC" ref_id="BDU:2023-05188" ref_url="https://bdu.fstec.ru/vul/2023-05188"/>
			<description>Уязвимость компонента JGSS программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с копированием буфера без проверки размера входных данных. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, получить доступ на изменение, добавление
                или удаление данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-29"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2022-21618</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-11-openjdk version is less than 1:11.0.17.0.8-1.el7" test_ref="oval:redos:tst:2153"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2154" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-11-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-11-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240529-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-11-openjdk-29-05-244643/"/>
			<reference source="CVE" ref_id="CVE-2022-21628" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21628"/>
			<reference source="FSTEC" ref_id="BDU:2023-05213" ref_url="https://bdu.fstec.ru/vul/2023-05213"/>
			<description>Уязвимость компонента Lightweight HTTP Server программной платформы Oracle Java SE и виртуальной машины
                Oracle GraalVM Enterprise Edition связана с неограниченным распределением ресурсов. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-29"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2022-21628</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-11-openjdk version is less than 1:11.0.17.0.8-1.el7" test_ref="oval:redos:tst:2154"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2155" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-17-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-17-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240529-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-17-openjdk-29-05-246708/"/>
			<reference source="CVE" ref_id="CVE-2022-21365" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21365"/>
			<reference source="FSTEC" ref_id="BDU:2022-02011" ref_url="https://bdu.fstec.ru/vul/2022-02011"/>
			<description>Уязвимость компонента ImageIO программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с целочисленным переполнением. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, вызвать частичный отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-29"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2022-21365</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-17-openjdk version is less than 1:17.0.10.0.7-1.el7" test_ref="oval:redos:tst:2155"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2156" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-17-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-17-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240529-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-17-openjdk-29-05-246708/"/>
			<reference source="CVE" ref_id="CVE-2022-21426" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21426"/>
			<reference source="FSTEC" ref_id="BDU:2023-05186" ref_url="https://bdu.fstec.ru/vul/2023-05186"/>
			<description>Уязвимость компонента JAXP программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с неограниченным распределением ресурсов. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-29"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2022-21426</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-17-openjdk version is less than 1:17.0.10.0.7-1.el7" test_ref="oval:redos:tst:2156"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2157" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-17-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-17-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240529-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-17-openjdk-29-05-246708/"/>
			<reference source="CVE" ref_id="CVE-2022-21434" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21434"/>
			<reference source="FSTEC" ref_id="BDU:2022-02839" ref_url="https://bdu.fstec.ru/vul/2022-02839"/>
			<description>Уязвимость компонента Libraries виртуальной машины Oracle GraalVM Enterprise Edition существует из-за
                недостаточной проверки входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему
                удалённо, получить доступ на изменение, добавление или удаление данных при помощи сетевых пакетов</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-29"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2022-21434</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-17-openjdk version is less than 1:17.0.10.0.7-1.el7" test_ref="oval:redos:tst:2157"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2158" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-17-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-17-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240529-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-17-openjdk-29-05-246708/"/>
			<reference source="CVE" ref_id="CVE-2022-21449" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21449"/>
			<reference source="FSTEC" ref_id="BDU:2022-02516" ref_url="https://bdu.fstec.ru/vul/2022-02516"/>
			<description>Уязвимость реализации алгоритма цифровой подписи ECDSA программной платформы Oracle Java SE и
                виртуальной машины Oracle GraalVM Enterprise Edition связана с некорректной проверкой криптографической
                подписи. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать воздействие
                на конфиденциальность, целостность и доступность информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-05-29"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-21449</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-17-openjdk version is less than 1:17.0.10.0.7-1.el7" test_ref="oval:redos:tst:2158"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2159" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-17-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-17-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240529-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-17-openjdk-29-05-246708/"/>
			<reference source="CVE" ref_id="CVE-2022-21476" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21476"/>
			<reference source="FSTEC" ref_id="BDU:2022-02686" ref_url="https://bdu.fstec.ru/vul/2022-02686"/>
			<description>Уязвимость компонента Libraries программных платформ Java SE, виртуальной машины Oracle GraalVM
                Enterprise Edition связана с недостаточной защитой служебных данных. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, раскрыть защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-05-29"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2022-21476</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-17-openjdk version is less than 1:17.0.10.0.7-1.el7" test_ref="oval:redos:tst:2159"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2160" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-17-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-17-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240529-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-17-openjdk-29-05-246708/"/>
			<reference source="CVE" ref_id="CVE-2022-21496" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21496"/>
			<reference source="FSTEC" ref_id="BDU:2022-03794" ref_url="https://bdu.fstec.ru/vul/2022-03794"/>
			<description>Уязвимость компонента JNDI программной платформы Java SE и виртуальной машины Oracle GraalVM Enterprise
                Edition существует из-за недостаточной проверки входных данных. Эксплуатация уязвимости может позволить
                нарушителю, действующему удалённо, получить доступ на изменение, добавление или удаление данных при
                помощи сетевых пакетов</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-29"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2022-21496</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-17-openjdk version is less than 1:17.0.10.0.7-1.el7" test_ref="oval:redos:tst:2160"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2161" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-17-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-17-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240529-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-17-openjdk-29-05-246708/"/>
			<reference source="CVE" ref_id="CVE-2022-21549" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21549"/>
			<reference source="FSTEC" ref_id="BDU:2022-05102" ref_url="https://bdu.fstec.ru/vul/2022-05102"/>
			<description>Уязвимость компонента Libraries программных платформ Java SE связана с недостаточной проверкой входных
                данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить доступ на
                изменение, добавление или удаление данных при помощи сетевых пакетов</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-29"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2022-21549</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-17-openjdk version is less than 1:17.0.10.0.7-1.el7" test_ref="oval:redos:tst:2161"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2162" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-17-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-17-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240529-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-17-openjdk-29-05-246708/"/>
			<reference source="CVE" ref_id="CVE-2022-21618" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21618"/>
			<reference source="FSTEC" ref_id="BDU:2023-05188" ref_url="https://bdu.fstec.ru/vul/2023-05188"/>
			<description>Уязвимость компонента JGSS программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM
                Enterprise Edition связана с копированием буфера без проверки размера входных данных. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, получить доступ на изменение, добавление
                или удаление данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-29"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2022-21618</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-17-openjdk version is less than 1:17.0.10.0.7-1.el7" test_ref="oval:redos:tst:2162"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2163" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-17-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-17-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240529-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-17-openjdk-29-05-246708/"/>
			<reference source="CVE" ref_id="CVE-2022-21628" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21628"/>
			<reference source="FSTEC" ref_id="BDU:2023-05213" ref_url="https://bdu.fstec.ru/vul/2023-05213"/>
			<description>Уязвимость компонента Lightweight HTTP Server программной платформы Oracle Java SE и виртуальной машины
                Oracle GraalVM Enterprise Edition связана с неограниченным распределением ресурсов. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-05-29"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2022-21628</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-17-openjdk version is less than 1:17.0.10.0.7-1.el7" test_ref="oval:redos:tst:2163"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2164" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость GIMP</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gimp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240603-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-gimp-cve-2023-44444/"/>
			<reference source="CVE" ref_id="CVE-2023-44444" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-44444"/>
			<reference source="FSTEC" ref_id="BDU:2023-08259" ref_url="https://bdu.fstec.ru/vul/2023-08259"/>
			<description>Уязвимость парсера PSP-файлов графического редактора GIMP связана с ошибками обработки чисел.
                Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-03"/>
			 	<updated date="2024-06-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-44444</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gimp version is less than 2:2.10.36-1.el7" test_ref="oval:redos:tst:2164"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2165" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости perl-Mojolicious</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>perl-Mojolicious</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240603-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-perl-mojolicious-cve-2020-36829-cve-2021-47208/"/>
			<reference source="CVE" ref_id="CVE-2020-36829" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2020-36829"/>
			<reference source="FSTEC" ref_id="BDU:2024-04335" ref_url="https://bdu.fstec.ru/vul/2024-04335"/>
			<description>Уязвимость функции secure_compare() модуля Mojolicious для Perl связана с манипулированием неизвестным
                входом приводящее к уязвимости несоответствия времени. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, угадать длину секретной строки</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-03"/>
			 	<updated date="2024-06-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2020-36829</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="perl-Mojolicious version is less than 0:9.19-1.el7" test_ref="oval:redos:tst:2165"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2166" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости perl-Mojolicious</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>perl-Mojolicious</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240603-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-perl-mojolicious-cve-2020-36829-cve-2021-47208/"/>
			<reference source="CVE" ref_id="CVE-2021-47208" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-47208"/>
			<reference source="FSTEC" ref_id="BDU:2024-04336" ref_url="https://bdu.fstec.ru/vul/2024-04336"/>
			<description>Уязвимость компонента Format Detection модуля Mojolicious для Perl связана с ошибками при освобождении
                ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-03"/>
			 	<updated date="2024-06-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2021-47208</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="perl-Mojolicious version is less than 0:9.19-1.el7" test_ref="oval:redos:tst:2166"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2167" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость expat</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>expat</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240603-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-expat-cve-2023-52426/"/>
			<reference source="CVE" ref_id="CVE-2023-52426" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-52426"/>
			<reference source="FSTEC" ref_id="BDU:2024-04334" ref_url="https://bdu.fstec.ru/vul/2024-04334"/>
			<description>Уязвимость библиотеки синтаксического анализатора XML libexpat связана с неправильным ограничением
                рекурсивных ссылок на объекты в DTD. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-03"/>
			 	<updated date="2024-06-03"/>
			 	<cve cvss3="AV:L/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-52426</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="expat version is less than 0:2.6.2-1.el7" test_ref="oval:redos:tst:2167"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2168" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости httpd</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>httpd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240603-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-httpd-cve-2006-20001-cve-2022-36760-cve-2022-37436/"/>
			<reference source="CVE" ref_id="CVE-2006-20001" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2006-20001"/>
			<reference source="FSTEC" ref_id="BDU:2023-01105" ref_url="https://bdu.fstec.ru/vul/2023-01105"/>
			<description>Уязвимость модуля mod_dav веб-сервера Apache HTTP Server связана с выходом операции за границы буфера.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-03"/>
			 	<updated date="2024-06-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2006-20001</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="httpd version is less than 0:2.4.56-2.el7" test_ref="oval:redos:tst:2168"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2169" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости httpd</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>httpd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240603-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-httpd-cve-2006-20001-cve-2022-36760-cve-2022-37436/"/>
			<reference source="CVE" ref_id="CVE-2022-36760" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-36760"/>
			<reference source="FSTEC" ref_id="BDU:2023-00495" ref_url="https://bdu.fstec.ru/vul/2023-00495"/>
			<description>Уязвимость модуля mod_proxy_ajp веб-сервера Apache HTTP Server связана с недостатками обработки
                заголовка Transfer-Encoding. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                отправить скрытый HTTP-запрос (атака типа HTTP Request Smuggling)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-06-03"/>
			 	<updated date="2024-06-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-36760</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="httpd version is less than 0:2.4.56-2.el7" test_ref="oval:redos:tst:2169"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2170" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости httpd</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>httpd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240603-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-httpd-cve-2006-20001-cve-2022-36760-cve-2022-37436/"/>
			<reference source="CVE" ref_id="CVE-2022-37436" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-37436"/>
			<reference source="FSTEC" ref_id="BDU:2023-00496" ref_url="https://bdu.fstec.ru/vul/2023-00496"/>
			<description>Уязвимость модуля mod_proxy веб-сервера Apache HTTP Server связана с непринятием мер по обработке
                последовательностей CRLF в HTTP-заголовках. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, выполнять атаки с разделением ответов HTTP</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-03"/>
			 	<updated date="2024-06-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2022-37436</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="httpd version is less than 0:2.4.56-2.el7" test_ref="oval:redos:tst:2170"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2171" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости qemu</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>qemu-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240606-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-qemu-cve-2021-3750-cve-2023-2680-cve-2023-3255-cve-2023-3301/"/>
			<reference source="CVE" ref_id="CVE-2021-3750" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-3750"/>
			<reference source="FSTEC" ref_id="BDU:2024-04421" ref_url="https://bdu.fstec.ru/vul/2024-04421"/>
			<description>Уязвимость в эмуляции контроллера USB EHCI QEMU связана с отсутствием проверок перекрывается ли
                указатель буфера с регионом MMIO при передаче пакетов USB. Эксплуатация уязвимости может позволить
                нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-06"/>
			 	<updated date="2025-10-09"/>
			 	<cve cvss3="AV:L/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H">CVE-2021-3750</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="qemu-common version is less than 15:7.2.7-1.el7" test_ref="oval:redos:tst:2171"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2172" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости qemu</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>qemu-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240606-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-qemu-cve-2021-3750-cve-2023-2680-cve-2023-3255-cve-2023-3301/"/>
			<reference source="CVE" ref_id="CVE-2023-2680" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-2680"/>
			<reference source="FSTEC" ref_id="BDU:2024-04420" ref_url="https://bdu.fstec.ru/vul/2024-04420"/>
			<description>Уязвимость в эмуляции контроллера USB EHCI QEMU связана с отсутствием проверок перекрывается ли
                указатель буфера с регионом MMIO при передаче пакетов USB. Эксплуатация уязвимости может позволить
                нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-06"/>
			 	<updated date="2025-10-09"/>
			 	<cve cvss3="AV:L/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H">CVE-2023-2680</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="qemu-common version is less than 15:7.2.7-1.el7" test_ref="oval:redos:tst:2172"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2173" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости qemu</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>qemu-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240606-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-qemu-cve-2021-3750-cve-2023-2680-cve-2023-3255-cve-2023-3301/"/>
			<reference source="CVE" ref_id="CVE-2023-3255" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3255"/>
			<reference source="FSTEC" ref_id="BDU:2024-04419" ref_url="https://bdu.fstec.ru/vul/2024-04419"/>
			<description>Уязвимость функции inflate_buffer() VNC-сервера QEMU связана с неправильное условие выхода приводящего к
                бесконечному циклу при раздувании буфера zlib. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-06"/>
			 	<updated date="2025-10-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-3255</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="qemu-common version is less than 15:7.2.7-1.el7" test_ref="oval:redos:tst:2173"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2174" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости qemu</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>qemu-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240606-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-qemu-cve-2021-3750-cve-2023-2680-cve-2023-3255-cve-2023-3301/"/>
			<reference source="CVE" ref_id="CVE-2023-3301" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3301"/>
			<reference source="FSTEC" ref_id="BDU:2024-04418" ref_url="https://bdu.fstec.ru/vul/2024-04418"/>
			<description>Уязвимость интерфейса virtio-net сервера QEMU связана с асинхронным характером отключения, допускающего
                сценарий гонки. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-06"/>
			 	<updated date="2025-10-09"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:C/C:N/I:N/A:H">CVE-2023-3301</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="qemu-common version is less than 15:7.2.7-1.el7" test_ref="oval:redos:tst:2174"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2175" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость glib2</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glib2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240606-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-glib2-cve-2024-34397/"/>
			<reference source="CVE" ref_id="CVE-2024-34397" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-34397"/>
			<reference source="FSTEC" ref_id="BDU:2024-04422" ref_url="https://bdu.fstec.ru/vul/2024-04422"/>
			<description>Уязвимость компонента DecodeConfig языка программирования Golang связана с неконтролируемым потреблением
                ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2024-06-06"/>
			 	<updated date="2024-06-06"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:L/A:N">CVE-2024-34397</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glib2 version is less than 0:2.65.3-4.el7" test_ref="oval:redos:tst:2175"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2176" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости wireshark</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>wireshark</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240606-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-wireshark-06-06-24/"/>
			<reference source="CVE" ref_id="CVE-2024-4855" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-4855"/>
			<reference source="FSTEC" ref_id="BDU:2024-04417" ref_url="https://bdu.fstec.ru/vul/2024-04417"/>
			<description>Уязвимость функции wtap_dump_close() анализатора трафика компьютерных сетей Wireshark связана с
                использованием памяти после освобождения в EditCap. Эксплуатация уязвимости может позволить нарушителю
                вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-06"/>
			 	<updated date="2024-06-06"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L">CVE-2024-4855</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="wireshark version is less than 1:4.2.5-1.el7" test_ref="oval:redos:tst:2176"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2177" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости wireshark</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>wireshark</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240606-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-wireshark-06-06-24/"/>
			<reference source="CVE" ref_id="CVE-2024-2955" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-2955"/>
			<reference source="FSTEC" ref_id="BDU:2024-02482" ref_url="https://bdu.fstec.ru/vul/2024-02482"/>
			<description>Уязвимость диссектора T.38 анализатора трафика компьютерных сетей Wireshark связана с несогласованным
                управлением памятью. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
                путем отправки специально сформированного файла или пакет</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-06"/>
			 	<updated date="2024-06-06"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-2955</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="wireshark version is less than 1:4.2.5-1.el7" test_ref="oval:redos:tst:2177"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2178" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости wireshark</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>wireshark</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240606-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-wireshark-06-06-24/"/>
			<reference source="CVE" ref_id="CVE-2024-24478" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-24478"/>
			<reference source="FSTEC" ref_id="BDU:2024-01586" ref_url="https://bdu.fstec.ru/vul/2024-01586"/>
			<description>Уязвимость функции dissect_bgp_open() анализатора трафика компьютерных сетей Wireshark связана с выходом
                операции за границы буфера в памяти при обработке расширенных форматов параметра BGP. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-06"/>
			 	<updated date="2024-06-06"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-24478</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="wireshark version is less than 1:4.2.5-1.el7" test_ref="oval:redos:tst:2178"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2179" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости wireshark</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>wireshark</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240606-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-wireshark-06-06-24/"/>
			<reference source="CVE" ref_id="CVE-2024-24476" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-24476"/>
			<reference source="FSTEC" ref_id="BDU:2024-01599" ref_url="https://bdu.fstec.ru/vul/2024-01599"/>
			<description>Уязвимость компонента pan/addr_resolv.c программы для анализа трафика Wireshark связана с некорректной
                зачисткой или освобождением ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-06"/>
			 	<updated date="2024-06-06"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-24476</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="wireshark version is less than 1:4.2.5-1.el7" test_ref="oval:redos:tst:2179"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2180" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости wireshark</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>wireshark</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240606-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-wireshark-06-06-24/"/>
			<reference source="CVE" ref_id="CVE-2024-24479" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-24479"/>
			<reference source="FSTEC" ref_id="BDU:2024-01613" ref_url="https://bdu.fstec.ru/vul/2024-01613"/>
			<description>Уязвимость функции format_fractional_part_nsecs анализатора трафика компьютерных сетей Wireshark связана
                с копированием буфера без проверки размера входных данных. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-06"/>
			 	<updated date="2024-06-06"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-24479</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="wireshark version is less than 1:4.2.5-1.el7" test_ref="oval:redos:tst:2180"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2181" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости wireshark</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>wireshark</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240606-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-wireshark-06-06-24/"/>
			<reference source="CVE" ref_id="CVE-2024-4854" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-4854"/>
			<reference source="FSTEC" ref_id="BDU:2024-04117" ref_url="https://bdu.fstec.ru/vul/2024-04117"/>
			<description>Уязвимость диссекторов MONGO и ZigBee TLV анализатора трафика компьютерных сетей Wireshark связана с
                выполнением цикла с недоступным условием выхода. Эксплуатация уязвимости может позволить нарушителю,
                действующему удалённо, вызвать отказ в обслуживании путем отправки специально созданных пакетов</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-06"/>
			 	<updated date="2024-06-06"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:L/A:H">CVE-2024-4854</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="wireshark version is less than 1:4.2.5-1.el7" test_ref="oval:redos:tst:2181"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2182" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости wireshark</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>wireshark</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240606-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-wireshark-06-06-24/"/>
			<reference source="CVE" ref_id="CVE-2024-4853" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-4853"/>
			<reference source="FSTEC" ref_id="BDU:2024-04416" ref_url="https://bdu.fstec.ru/vul/2024-04416"/>
			<description>Уязвимость функции handle_chopping() анализатора трафика компьютерных сетей Wireshark связана с
                проблемой обработки памяти в EditCap. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-06"/>
			 	<updated date="2024-06-06"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2024-4853</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="wireshark version is less than 1:4.2.5-1.el7" test_ref="oval:redos:tst:2182"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2183" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость erlang</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>erlang</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240606-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-erlang-cve-2022-37026/"/>
			<reference source="CVE" ref_id="CVE-2022-37026" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-37026"/>
			<reference source="FSTEC" ref_id="BDU:2023-03852" ref_url="https://bdu.fstec.ru/vul/2023-03852"/>
			<description>Уязвимость компонента OTP языка программирования Erlang связана с недостатками процедуры аутентификации.
                Эксплуатация уязвимости позволяет нарушителю, действующему удаленно, получить доступ к конфиденциальным
                данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-06-06"/>
			 	<updated date="2024-06-06"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-37026</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="erlang version is less than 0:26.2.1-2.el7" test_ref="oval:redos:tst:2183"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2184" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость jtidy</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>jtidy</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240606-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-jtidy-cve-2023-34623/"/>
			<reference source="CVE" ref_id="CVE-2023-34623" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-34623"/>
			<reference source="FSTEC" ref_id="BDU:2024-04425" ref_url="https://bdu.fstec.ru/vul/2024-04425"/>
			<description>Уязвимость ненадежной HTML-строки Java-порта jtidy связана с ошибкой переполнения стека. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-06"/>
			 	<updated date="2024-06-06"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-34623</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="jtidy version is less than 2:1.0-0.37.20100930svn1125.el7" test_ref="oval:redos:tst:2184"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2185" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость yajl</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>yajl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240606-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-yajl-cve-2023-33460/"/>
			<reference source="CVE" ref_id="CVE-2023-33460" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-33460"/>
			<reference source="FSTEC" ref_id="BDU:2023-07652" ref_url="https://bdu.fstec.ru/vul/2023-07652"/>
			<description>Уязвимость функции yajl_tree_parse библиотеки JSON YAJL-ruby связана с неправильным освобождением памяти
                перед удалением последней ссылки. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-06"/>
			 	<updated date="2024-06-06"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-33460</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="yajl version is less than 0:2.1.0-19.el7" test_ref="oval:redos:tst:2185"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2186" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libmodsecurity</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libmodsecurity</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240606-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libmodsecurity-cve-2022-48279/"/>
			<reference source="CVE" ref_id="CVE-2022-48279" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-48279"/>
			<reference source="FSTEC" ref_id="BDU:2024-04426" ref_url="https://bdu.fstec.ru/vul/2024-04426"/>
			<description>Уязвимость компонента MULTIPART_PART_HEADERS брандмауэр веб-приложений с открытым исходным кодом
                ModSecurity связана с неправильной анализом запросов HTTP. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, обойти защиту брандмауэра</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-06"/>
			 	<updated date="2024-06-06"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2022-48279</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libmodsecurity version is less than 0:3.0.8-1.el7" test_ref="oval:redos:tst:2186"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2187" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость portainer-ce</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>portainer-ce</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240606-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-portainer-ce-cve-2024-33661/"/>
			<reference source="CVE" ref_id="CVE-2024-33661" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-33661"/>
			<reference source="FSTEC" ref_id="BDU:2024-04424" ref_url="https://bdu.fstec.ru/vul/2024-04424"/>
			<description>Уязвимость платформы управления контейнерами Portainer связана с использованием открытой переадресации.
                Эксплуатация уязвимости может позволить нарушителю перенаправить пользователя на произвольный сайт</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-06"/>
			 	<updated date="2024-06-06"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:H">CVE-2024-33661</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="portainer-ce version is less than 0:2.20.1-1.el7" test_ref="oval:redos:tst:2187"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2188" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость qt6-qtbase</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>qt6-qtbase</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240606-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-qt6-qtbase-cve-2023-51714/"/>
			<reference source="CVE" ref_id="CVE-2023-51714" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-51714"/>
			<reference source="FSTEC" ref_id="BDU:2024-00093" ref_url="https://bdu.fstec.ru/vul/2024-00093"/>
			<description>Уязвимость реализации протокола HTTP2 (network/access/http2/hpacktable.cpp) кроссплатформенного
                фреймворка для разработки программного обеспечения Qt связана с целочисленным переполнением в результате
                изменения типичного порядка выражений в условном операторе («Yoda conditions»). Эксплуатация уязвимости
                может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-06"/>
			 	<updated date="2024-06-06"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-51714</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="qt6-qtbase version is less than 0:6.6.2-1.el7" test_ref="oval:redos:tst:2188"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2189" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость openssl3</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>openssl3</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240606-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-openssl3-cve-2024-4603/"/>
			<reference source="CVE" ref_id="CVE-2024-4603" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-4603"/>
			<reference source="FSTEC" ref_id="BDU:2024-04423" ref_url="https://bdu.fstec.ru/vul/2024-04423"/>
			<description>Уязвимость функций EVP_PKEY_param_check() или EVP_PKEY_public_check() криптографической библиотеки
                OpenSSL связана с неконтролируемым потреблением ресурсов. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-06"/>
			 	<updated date="2024-06-06"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2024-4603</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openssl3 version is less than 0:3.2.1-3.el7" test_ref="oval:redos:tst:2189"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2190" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости frr</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>frr</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240607-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-frr-cve-2022-37032-cve-2022-37035/"/>
			<reference source="CVE" ref_id="CVE-2022-37032" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-37032"/>
			<reference source="FSTEC" ref_id="BDU:2024-04437" ref_url="https://bdu.fstec.ru/vul/2024-04437"/>
			<description>Уязвимость функций bgp_capability_msg_parse() программного средства реализации сетевой маршрутизации на
                Unix-подобных системах FRRouting связана с чтением за пределами границ памяти в демоне BGP FRRouting
                FRR. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-06-07"/>
			 	<updated date="2024-06-07"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H">CVE-2022-37032</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="frr version is less than 0:9.1-1.el7" test_ref="oval:redos:tst:2190"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2191" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости frr</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>frr</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240607-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-frr-cve-2022-37032-cve-2022-37035/"/>
			<reference source="CVE" ref_id="CVE-2022-37035" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-37035"/>
			<reference source="FSTEC" ref_id="BDU:2022-05134" ref_url="https://bdu.fstec.ru/vul/2022-05134"/>
			<description>Уязвимость функций bgp_notify_send_with_data() и bgp_process_packet() (bgp_packet.c) программного
                средства реализации сетевой маршрутизации на Unix-подобных системах FRRouting связана с использованием
                памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,
                выполнить произвольный код при помощи специально сформированного BGP пакета</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-07"/>
			 	<updated date="2024-06-07"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N">CVE-2022-37035</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="frr version is less than 0:9.1-1.el7" test_ref="oval:redos:tst:2191"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2192" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость less</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>less</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240607-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-less-cve-2022-48624/"/>
			<reference source="CVE" ref_id="CVE-2022-48624" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-48624"/>
			<reference source="FSTEC" ref_id="BDU:2024-04438" ref_url="https://bdu.fstec.ru/vul/2024-04438"/>
			<description>Уязвимость функции close_altfile() для текстовых терминалов UNIX-подобных систем Less связана с
                пропуском вызовов Shell_quote для LESSCLOSE в файле filename.c. Эксплуатация уязвимости может позволить
                нарушителю выполнить произвольные команды</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2024-06-07"/>
			 	<updated date="2024-06-07"/>
			 	<cve cvss3="AV:L/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-48624</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="less version is less than 0:608-1.el7" test_ref="oval:redos:tst:2192"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2193" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости lrzip</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>lrzip</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240607-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-lrzip-cve-2022-26291-cve-2022-28044/"/>
			<reference source="CVE" ref_id="CVE-2022-26291" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-26291"/>
			<reference source="FSTEC" ref_id="BDU:2024-04439" ref_url="https://bdu.fstec.ru/vul/2024-04439"/>
			<description>Уязвимость функций zpaq_decompress_buf() иclear_rulist() программного средства Irzip связана с
                параллельным использованием памяти после освобождения между функциями zpaq_decompress_buf()
                иclear_rulist() Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-07"/>
			 	<updated date="2024-06-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2022-26291</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="lrzip version is less than 0:0.651-1.el7" test_ref="oval:redos:tst:2193"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2194" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости lrzip</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>lrzip</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240607-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-lrzip-cve-2022-26291-cve-2022-28044/"/>
			<reference source="CVE" ref_id="CVE-2022-28044" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-28044"/>
			<reference source="FSTEC" ref_id="BDU:2022-03285" ref_url="https://bdu.fstec.ru/vul/2022-03285"/>
			<description>Уязвимость компонента lrzip.c:initialise_control программного средства Irzip вызвана переполнением
                буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,
                оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-06-07"/>
			 	<updated date="2024-06-07"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-28044</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="lrzip version is less than 0:0.651-1.el7" test_ref="oval:redos:tst:2194"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2195" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libvirt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libvirt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240607-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libvirt-cve-2024-4418/"/>
			<reference source="CVE" ref_id="CVE-2024-4418" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-4418"/>
			<reference source="FSTEC" ref_id="BDU:2024-04436" ref_url="https://bdu.fstec.ru/vul/2024-04436"/>
			<description>Уязвимость метода virNetClientIOEventLoop() библиотеки управления виртуализацией Libvirt связана с
                неверным исполнением в методе virNetClientIOEventLoop() указателем data на структуру
                virNetClientIOEventData. Эксплуатация уязвимости позволяет нарушителю избежать ограниченного доступа и
                получить доступ к virtproxyd без аутентификации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-07"/>
			 	<updated date="2024-06-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-4418</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libvirt version is less than 0:7.6.0-7.el7" test_ref="oval:redos:tst:2195"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2196" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость postgresql14</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>postgresql14</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240607-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-postgresql14-cve-2024-4317/"/>
			<reference source="CVE" ref_id="CVE-2024-4317" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-4317"/>
			<reference source="FSTEC" ref_id="BDU:2024-03569" ref_url="https://bdu.fstec.ru/vul/2024-03569"/>
			<description>Уязвимость системных представлений pg_stats_ext, pg_stats_ext_exprs СУБД PostgreSQL связана с ошибками
                при управлении привилегиями. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,
                повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2024-06-07"/>
			 	<updated date="2024-06-07"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:N">CVE-2024-4317</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postgresql14 version is less than 0:14.12-2.el7" test_ref="oval:redos:tst:2196"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2197" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость postgresql15</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>postgresql15</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240607-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-postgresql15-cve-2024-43174672/"/>
			<reference source="CVE" ref_id="CVE-2024-4317" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-4317"/>
			<reference source="FSTEC" ref_id="BDU:2024-03569" ref_url="https://bdu.fstec.ru/vul/2024-03569"/>
			<description>Уязвимость системных представлений pg_stats_ext, pg_stats_ext_exprs СУБД PostgreSQL связана с ошибками
                при управлении привилегиями. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,
                повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2024-06-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:N">CVE-2024-4317</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postgresql15 version is less than 0:15.7-2.el7" test_ref="oval:redos:tst:2197"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2198" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость postgresql16</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>postgresql16</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240607-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-postgresql16-cve-2024-43172634/"/>
			<reference source="CVE" ref_id="CVE-2024-4317" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-4317"/>
			<reference source="FSTEC" ref_id="BDU:2024-03569" ref_url="https://bdu.fstec.ru/vul/2024-03569"/>
			<description>Уязвимость системных представлений pg_stats_ext, pg_stats_ext_exprs СУБД PostgreSQL связана с ошибками
                при управлении привилегиями. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,
                повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2024-06-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:N">CVE-2024-4317</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postgresql16 version is less than 0:16.3-2.el7" test_ref="oval:redos:tst:2198"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2199" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python3-pymongo</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-pymongo</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240611-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-python3-pymongo-cve-2024-5629/"/>
			<reference source="CVE" ref_id="CVE-2024-5629" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-5629"/>
			<reference source="FSTEC" ref_id="BDU:2024-04925" ref_url="https://bdu.fstec.ru/vul/2024-04925"/>
			<description>Уязвимость компонента BSON Handler клиентской библиотеки PyMongo связана с десериализовать некорректный
                BSON. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, раскрыть
                конфиденциальную информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-11"/>
			 	<updated date="2024-06-11"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:C/C:L/I:N/A:L">CVE-2024-5629</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-pymongo version is less than 0:4.3.3-2.el7" test_ref="oval:redos:tst:2199"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2200" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости tpm2-tss</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>tpm2-tss</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240611-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-tpm2-tss-cve-2024-29040-cve-2023-22745/"/>
			<reference source="CVE" ref_id="CVE-2024-29040" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-29040"/>
			<reference source="FSTEC" ref_id="BDU:2024-04481" ref_url="https://bdu.fstec.ru/vul/2024-04481"/>
			<description>Уязвимость функций TPM2_GENERATED_VALUE() реализации TCG TPM2 TPM2 Software Stack связана с отсутствием
                проверки соответствует ли магическое число в аттестате TPM2_GENERATED_VALUE. Эксплуатация уязвимости
                может позволить нарушителю генерировать произвольные данные котировок, которые не могут быть обнаружены
                Fapi_VerifyQuote.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-11"/>
			 	<updated date="2024-06-11"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N">CVE-2024-29040</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="tpm2-tss version is less than 0:4.1.3-1.el7" test_ref="oval:redos:tst:2200"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2201" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости tpm2-tss</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>tpm2-tss</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240611-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-tpm2-tss-cve-2024-29040-cve-2023-22745/"/>
			<reference source="CVE" ref_id="CVE-2023-22745" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-22745"/>
			<reference source="FSTEC" ref_id="BDU:2023-07640" ref_url="https://bdu.fstec.ru/vul/2023-07640"/>
			<description>Уязвимость функций Tss2_RC_Decode и Tss2_RC_SetHandler реализации TCG TPM2 TPM2 Software Stack связана с
                копированием буфера без проверки входных данных. Эксплуатация уязвимости может позволить нарушителю
                получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-11"/>
			 	<updated date="2024-06-11"/>
			 	<cve cvss3="AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H">CVE-2023-22745</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="tpm2-tss version is less than 0:4.1.3-1.el7" test_ref="oval:redos:tst:2201"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2202" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость amavisd-new</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>amavisd-new</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240611-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-amavisd-new-cve-2024-28054/"/>
			<reference source="CVE" ref_id="CVE-2024-28054" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-28054"/>
			<reference source="FSTEC" ref_id="BDU:2024-04924" ref_url="https://bdu.fstec.ru/vul/2024-04924"/>
			<description>Уязвимость компонента MIME-tools контент-фильтра с открытым исходным кодом для электронной почты Amavis
                связана с конфликт интерпретации, когда в сообщении электронной почты MIME имеется несколько граничных
                параметров. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить
                привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-11"/>
			 	<updated date="2024-06-11"/>
			 	<cve cvss3="AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H">CVE-2024-28054</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="amavisd-new version is less than 0:2.12.3-1.el7" test_ref="oval:redos:tst:2202"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2203" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python3-PyMySQL</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-PyMySQL</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240611-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-python3-pymysql-cve-2024-36039/"/>
			<reference source="CVE" ref_id="CVE-2024-36039" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-36039"/>
			<reference source="FSTEC" ref_id="BDU:2024-04920" ref_url="https://bdu.fstec.ru/vul/2024-04920"/>
			<description>Уязвимость компонента JSON Handler библиотеки MySQL на Python PyMySQL связана с не экранизацией ключей
                должным образом с помощью escape_dict. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, получить несанкционированному доступу к данным, фальсификации данных или потенциальному
                удаленному выполнению кода на внутреннем сервере базы данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-11"/>
			 	<updated date="2024-06-11"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L">CVE-2024-36039</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-PyMySQL version is less than 0:0.10.1-13.el7" test_ref="oval:redos:tst:2203"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2204" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость zabbix</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>zabbix</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240611-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-zabbix-cve-2024-22120/"/>
			<reference source="CVE" ref_id="CVE-2024-22120" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-22120"/>
			<reference source="FSTEC" ref_id="BDU:2024-03942" ref_url="https://bdu.fstec.ru/vul/2024-03942"/>
			<description>Уязвимость сервера универсальной системы мониторинга Zabbix Workstation связана с ошибками при обработке
                входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить
                произвольный код путём внедрения специально сформированного SQL-запроса</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-06-11"/>
			 	<updated date="2024-06-11"/>
			 	<cve cvss3="AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H">CVE-2024-22120</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="zabbix version is less than 1:6.4.13-1.el7" test_ref="oval:redos:tst:2204"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2205" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость iperf3</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>iperf3</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240611-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-iperf3-cve-2024-26306/"/>
			<reference source="CVE" ref_id="CVE-2024-26306" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-26306"/>
			<reference source="FSTEC" ref_id="BDU:2024-04484" ref_url="https://bdu.fstec.ru/vul/2024-04484"/>
			<description>Уязвимость компонента OpenSSL Handler инструмента измерения пропускной способности сети Iperf3 связана с
                использованием побочного канала синхронизации в операциях дешифрования RSA. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, получить доступ к конфиденциальной информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-11"/>
			 	<updated date="2024-06-11"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2024-26306</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="iperf3 version is less than 0:3.17.1-1.el7" test_ref="oval:redos:tst:2205"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2206" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость dnsmasq</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>dnsmasq</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240611-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-dnsmasq-cve-2023-50387/"/>
			<reference source="CVE" ref_id="CVE-2023-50387" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-50387"/>
			<reference source="FSTEC" ref_id="BDU:2024-01359" ref_url="https://bdu.fstec.ru/vul/2024-01359"/>
			<description>Уязвимость компонента DNSSEC реализации протокола DNS сервера DNS BIND связана с алгоритмической
                сложностью и неограниченным распределением ресурсов при создании зоны DNS. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-11"/>
			 	<updated date="2024-06-11"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-50387</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="dnsmasq version is less than 0:2.90-1.el7" test_ref="oval:redos:tst:2206"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2207" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость ImageMagick</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>ImageMagick</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240611-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-imagemagick-cve-2022-1115/"/>
			<reference source="CVE" ref_id="CVE-2022-1115" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-1115"/>
			<reference source="FSTEC" ref_id="BDU:2024-04487" ref_url="https://bdu.fstec.ru/vul/2024-04487"/>
			<description>Уязвимость функции PushShortPixel() программы для чтения и редактирования файлов множества графических
                форматов ImageMagick связана с передачей специально созданного файла изображения TIFF в ImageMagick для
                преобразования. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-11"/>
			 	<updated date="2024-06-11"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2022-1115</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="ImageMagick version is less than 0:6.9.12.89-1.el7" test_ref="oval:redos:tst:2207"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2208" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость ImageMagick7</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>ImageMagick7</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240611-17" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-imagemagick-cve-2022-11154370/"/>
			<reference source="CVE" ref_id="CVE-2022-1115" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-1115"/>
			<reference source="FSTEC" ref_id="BDU:2024-04487" ref_url="https://bdu.fstec.ru/vul/2024-04487"/>
			<description>Уязвимость функции PushShortPixel() программы для чтения и редактирования файлов множества графических
                форматов ImageMagick связана с передачей специально созданного файла изображения TIFF в ImageMagick для
                преобразования. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-11"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2022-1115</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="ImageMagick7 version is less than 0:7.1.1.11-1.el7" test_ref="oval:redos:tst:2208"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2209" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости bind</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>bind</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240611-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-bind-cve-2023-50387-cve-2023-50868-cve-2023-4408-cve-2023-5517-cve-2023-5/"/>
			<reference source="CVE" ref_id="CVE-2023-5679" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5679"/>
			<reference source="FSTEC" ref_id="BDU:2024-04269" ref_url="https://bdu.fstec.ru/vul/2024-04269"/>
			<description>Уязвимость DNS-сервера BIND связана с недостатком использования функции assert(). Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании через
                параметр named при взаимодействии DNS64 и serve-stale</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-11"/>
			 	<updated date="2024-06-11"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-5679</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="bind version is less than 32:9.18.24-5.el7" test_ref="oval:redos:tst:2209"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2210" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости bind</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>bind</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240611-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-bind-cve-2023-50387-cve-2023-50868-cve-2023-4408-cve-2023-5517-cve-2023-5/"/>
			<reference source="CVE" ref_id="CVE-2023-5517" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5517"/>
			<reference source="FSTEC" ref_id="BDU:2024-02902" ref_url="https://bdu.fstec.ru/vul/2024-02902"/>
			<description>Уязвимость компонента named сервера DNS BIND связана с недостатком использования функции assert().
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-11"/>
			 	<updated date="2024-06-11"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-5517</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="bind version is less than 32:9.18.24-5.el7" test_ref="oval:redos:tst:2210"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2211" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости bind</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>bind</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240611-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-bind-cve-2023-50387-cve-2023-50868-cve-2023-4408-cve-2023-5517-cve-2023-5/"/>
			<reference source="CVE" ref_id="CVE-2023-4408" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4408"/>
			<reference source="FSTEC" ref_id="BDU:2024-02883" ref_url="https://bdu.fstec.ru/vul/2024-02883"/>
			<description>Уязвимость компонента named сервера DNS BIND связана с неконтролируемым расходом ресурсов. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-11"/>
			 	<updated date="2024-06-11"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-4408</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="bind version is less than 32:9.18.24-5.el7" test_ref="oval:redos:tst:2211"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2212" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости bind</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>bind</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240611-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-bind-cve-2023-50387-cve-2023-50868-cve-2023-4408-cve-2023-5517-cve-2023-5/"/>
			<reference source="CVE" ref_id="CVE-2023-50387" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-50387"/>
			<reference source="FSTEC" ref_id="BDU:2024-01359" ref_url="https://bdu.fstec.ru/vul/2024-01359"/>
			<description>Уязвимость компонента DNSSEC реализации протокола DNS сервера DNS BIND связана с алгоритмической
                сложностью и неограниченным распределением ресурсов при создании зоны DNS. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-11"/>
			 	<updated date="2024-06-11"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-50387</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="bind version is less than 32:9.18.24-5.el7" test_ref="oval:redos:tst:2212"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2213" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости bind</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>bind</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240611-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-bind-cve-2023-50387-cve-2023-50868-cve-2023-4408-cve-2023-5517-cve-2023-5/"/>
			<reference source="CVE" ref_id="CVE-2023-50868" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-50868"/>
			<reference source="FSTEC" ref_id="BDU:2024-01462" ref_url="https://bdu.fstec.ru/vul/2024-01462"/>
			<description>Уязвимость компонента DNSSEC реализации протокола DNS сервера DNS BIND связана с алгоритмической
                сложностью и неограниченным распределением ресурсов при создании зоны DNS. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-11"/>
			 	<updated date="2024-06-11"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-50868</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="bind version is less than 32:9.18.24-5.el7" test_ref="oval:redos:tst:2213"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2214" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libuv</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libuv</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240611-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libuv-cve-2024-24806/"/>
			<reference source="CVE" ref_id="CVE-2024-24806" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-24806"/>
			<reference source="FSTEC" ref_id="BDU:2024-02979" ref_url="https://bdu.fstec.ru/vul/2024-02979"/>
			<description>Уязвимость функции uv_getaddrinfo() (src/unix/getaddrinfo.c, src/win/getaddrinfo.c) библиотеки с
                асинхронным вводом-выводом libuv связана с недостаточной проверкой поступающих запросов. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, осуществить SSRF-атаку</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-11"/>
			 	<updated date="2024-06-11"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L">CVE-2024-24806</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libuv version is less than 1:1.48.0-1.el7" test_ref="oval:redos:tst:2214"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2215" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость lldpd</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>lldpd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240611-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-lldpd-cve-2023-41910/"/>
			<reference source="CVE" ref_id="CVE-2023-41910" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-41910"/>
			<reference source="FSTEC" ref_id="BDU:2024-04479" ref_url="https://bdu.fstec.ru/vul/2024-04479"/>
			<description>Уязвимость компонента CDP PDU Packet Handler реализации протокола LLDP под Unix Lldpd связана с
                неконтролируемым потреблением ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, получить доступ к конфиденциальной информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-06-11"/>
			 	<updated date="2024-06-11"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-41910</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="lldpd version is less than 0:1.0.18-1.el7" test_ref="oval:redos:tst:2215"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2216" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости bind</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>bind</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240611-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-bind-cve-2023-4236-cve-2023-3341/"/>
			<reference source="CVE" ref_id="CVE-2023-4236" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4236"/>
			<reference source="FSTEC" ref_id="BDU:2023-06007" ref_url="https://bdu.fstec.ru/vul/2023-06007"/>
			<description>Уязвимость реализации протокола DoT (DNS over TLS) DNS-сервера BIND связана с недостатком использования
                функции assert() или похожего оператора при обработке запросов. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-11"/>
			 	<updated date="2024-06-11"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-4236</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="bind version is less than 32:9.18.24-5.el7" test_ref="oval:redos:tst:2216"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2217" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости bind</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>bind</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240611-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-bind-cve-2023-4236-cve-2023-3341/"/>
			<reference source="CVE" ref_id="CVE-2023-3341" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3341"/>
			<reference source="FSTEC" ref_id="BDU:2023-06079" ref_url="https://bdu.fstec.ru/vul/2023-06079"/>
			<description>Уязвимость демона named DNS-сервера BIND связана с выходом операции за границы буфера в памяти в
                результате неконтролируемой рекурсии при обработке принимаемых пакетов. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании путем отправки специально
                сформированных пакетов через настроенный TCP-порт канала управления</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-11"/>
			 	<updated date="2024-06-11"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-3341</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="bind version is less than 32:9.18.24-5.el7" test_ref="oval:redos:tst:2217"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2218" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python3-GitPython</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-GitPython</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240611-13" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-python3-gitpython-cve-2023-40267/"/>
			<reference source="CVE" ref_id="CVE-2023-40267" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-40267"/>
			<reference source="FSTEC" ref_id="BDU:2023-05150" ref_url="https://bdu.fstec.ru/vul/2023-05150"/>
			<description>Уязвимость компонентов clone/clone_from библиотеки Python для взаимодействия с git-репозиториями
                GitPython связана с ошибками при обработке входных данных. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, выполнить произвольный код путем внедрения специально сформированного
                URL-адреса в команду клонирования</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-06-11"/>
			 	<updated date="2024-06-11"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-40267</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-GitPython version is less than 0:3.1.35-1.el7" test_ref="oval:redos:tst:2218"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2219" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости qemu</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>qemu-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240611-14" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-qemu-cve-2021-3611-cve-2020-14394-cve-2023-2861-cve-2021-3638/"/>
			<reference source="CVE" ref_id="CVE-2021-3611" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-3611"/>
			<reference source="FSTEC" ref_id="BDU:2022-05645" ref_url="https://bdu.fstec.ru/vul/2022-05645"/>
			<description>Уязвимость эмулятора аппаратного обеспечения QEMU связана с выходом операции за границы буфера в памяти.
                Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-11"/>
			 	<updated date="2025-10-09"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2021-3611</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="qemu-common version is less than 15:7.2.7-1.el7" test_ref="oval:redos:tst:2219"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2220" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости qemu</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>qemu-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240611-14" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-qemu-cve-2021-3611-cve-2020-14394-cve-2023-2861-cve-2021-3638/"/>
			<reference source="CVE" ref_id="CVE-2020-14394" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2020-14394"/>
			<reference source="FSTEC" ref_id="BDU:2024-04482" ref_url="https://bdu.fstec.ru/vul/2024-04482"/>
			<description>Уязвимость эмулятора аппаратного обеспечения QEMU связана с ошибкой бесконечного цикла в эмуляции QEMU
                контроллера USB xHCI при вычислении длины кольца блока запроса передачи (TRB). Эксплуатация уязвимости
                может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2024-06-11"/>
			 	<updated date="2025-10-09"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:C/C:N/I:N/A:L">CVE-2020-14394</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="qemu-common version is less than 15:7.2.7-1.el7" test_ref="oval:redos:tst:2220"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2221" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости qemu</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>qemu-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240611-14" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-qemu-cve-2021-3611-cve-2020-14394-cve-2023-2861-cve-2021-3638/"/>
			<reference source="CVE" ref_id="CVE-2023-2861" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-2861"/>
			<reference source="FSTEC" ref_id="BDU:2024-04483" ref_url="https://bdu.fstec.ru/vul/2024-04483"/>
			<description>Уязвимость файловой системы сквозного доступа 9p (9pfs) эмулятора аппаратного обеспечения QEMU связана с
                отсутствием запрета на открытие специальных файлов на стороне хоста. Эксплуатация уязвимости может
                позволить нарушителю, Эксплуатация уязвимости может позволить нарушителю обойти существующую политику
                ограничения доступа</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-11"/>
			 	<updated date="2025-10-09"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N">CVE-2023-2861</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="qemu-common version is less than 15:7.2.7-1.el7" test_ref="oval:redos:tst:2221"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2222" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости qemu</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>qemu-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240611-14" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-qemu-cve-2021-3611-cve-2020-14394-cve-2023-2861-cve-2021-3638/"/>
			<reference source="CVE" ref_id="CVE-2021-3638" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-3638"/>
			<reference source="FSTEC" ref_id="BDU:2021-03673" ref_url="https://bdu.fstec.ru/vul/2021-03673"/>
			<description>Уязвимость функции ati_2d_blt() эмулятора аппаратного обеспечения QEMU вызвана переполнением буфера в
                динамической памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2024-06-11"/>
			 	<updated date="2025-10-09"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:C/C:N/I:N/A:L">CVE-2021-3638</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="qemu-common version is less than 15:7.2.7-1.el7" test_ref="oval:redos:tst:2222"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2223" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости golang</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>golang</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240611-15" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-golang-cve-2024-24789-cve-2024-24790/"/>
			<reference source="CVE" ref_id="CVE-2024-24789" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-24789"/>
			<reference source="FSTEC" ref_id="BDU:2024-04485" ref_url="https://bdu.fstec.ru/vul/2024-04485"/>
			<description>Уязвимость компонента archive-zip языка программирования Golang связана с некорректной обработкой
                zip-файлов. Эксплуатация уязвимости может позволить нарушителю создать потенциально опасный zip-файл</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-11"/>
			 	<updated date="2024-06-11"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N">CVE-2024-24789</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="golang version is less than 0:1.21.8-2.el7" test_ref="oval:redos:tst:2223"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2224" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости golang</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>golang</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240611-15" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-golang-cve-2024-24789-cve-2024-24790/"/>
			<reference source="CVE" ref_id="CVE-2024-24790" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-24790"/>
			<reference source="FSTEC" ref_id="BDU:2024-04486" ref_url="https://bdu.fstec.ru/vul/2024-04486"/>
			<description>Уязвимость компонента net-netip языка программирования Golang связана с некорректной работой методов Is
                (IsPrivate, IsLoopback и т. д.). Эксплуатация уязвимости может позволить нарушителю обойти существующую
                политику ограничения доступа</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-11"/>
			 	<updated date="2024-06-11"/>
			 	<cve cvss3="AV:L/AC:H/PR:N/UI:N/S:U/C:L/I:H/A:L">CVE-2024-24790</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="golang version is less than 0:1.21.8-2.el7" test_ref="oval:redos:tst:2224"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2225" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python3-GitPython</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-GitPython</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240611-16" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-python3-gitpython-cve-2022-24439/"/>
			<reference source="CVE" ref_id="CVE-2022-24439" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-24439"/>
			<reference source="FSTEC" ref_id="BDU:2024-04480" ref_url="https://bdu.fstec.ru/vul/2024-04480"/>
			<description>Уязвимость пакета gitpython связана с внешними вызовами git без достаточной очистки входных аргументов.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, внедрить вредоносный
                удаленный URL-адрес в команду клонирования</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-06-11"/>
			 	<updated date="2024-06-11"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-24439</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-GitPython version is less than 0:3.1.35-1.el7" test_ref="oval:redos:tst:2225"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2226" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость ipxe</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>ipxe-roms</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240613-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-ipxe-cve-2022-4087/"/>
			<reference source="CVE" ref_id="CVE-2022-4087" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-4087"/>
			<reference source="FSTEC" ref_id="BDU:2024-04507" ref_url="https://bdu.fstec.ru/vul/2024-04507"/>
			<description>Уязвимость функции tls_new_ciphertext() стандарта сетевой загрузки iPXE связана с манипулированием
                аргументом pad_len в файле src/net/tls.c компонента TLS. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, раскрытию конфиденциальную информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-13"/>
			 	<updated date="2024-06-13"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N">CVE-2022-4087</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="ipxe-roms version is less than 0:20240119-1.gitde8a0821.el7" test_ref="oval:redos:tst:2226"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2227" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость ImageMagick</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>ImageMagick</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240613-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-imagemagick-cve-2022-1114/"/>
			<reference source="CVE" ref_id="CVE-2022-1114" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-1114"/>
			<reference source="FSTEC" ref_id="BDU:2023-01719" ref_url="https://bdu.fstec.ru/vul/2023-01719"/>
			<description>Уязвимость функции RelinquishDCMInfo() компонента dcm.c консольного графического редактора ImageMagick
                связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, получить доступ к конфиденциальным данным, а также вызвать отказ в
                обслуживании с помощью специально созданного DICOM изображения</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-13"/>
			 	<updated date="2024-06-13"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:N/A:H">CVE-2022-1114</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="ImageMagick version is less than 0:6.9.12.89-1.el7" test_ref="oval:redos:tst:2227"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2228" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость ImageMagick7</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>ImageMagick7</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240613-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-imagemagick-cve-2022-11146837/"/>
			<reference source="CVE" ref_id="CVE-2022-1114" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-1114"/>
			<reference source="FSTEC" ref_id="BDU:2023-01719" ref_url="https://bdu.fstec.ru/vul/2023-01719"/>
			<description>Уязвимость функции RelinquishDCMInfo() компонента dcm.c консольного графического редактора ImageMagick
                связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, получить доступ к конфиденциальным данным, а также вызвать отказ в
                обслуживании с помощью специально созданного DICOM изображения</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-13"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:N/A:H">CVE-2022-1114</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="ImageMagick7 version is less than 0:7.1.1.11-1.el7" test_ref="oval:redos:tst:2228"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2229" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость roundcubemail</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>roundcubemail</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240613-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-roundcubemail-cve-2023-43770/"/>
			<reference source="CVE" ref_id="CVE-2023-43770" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-43770"/>
			<reference source="FSTEC" ref_id="BDU:2023-06297" ref_url="https://bdu.fstec.ru/vul/2023-06297"/>
			<description>Уязвимость компонента program/lib/Roundcube/rcube_string_replacer.php почтового клиента RoundCube
                Webmail существует из-за непринятия мер по защите структуры веб-страницы. Эксплуатация уязвимости может
                позволить нарушителю, действующему удалённо, провести атаку межсайтового скриптинга (XSS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-13"/>
			 	<updated date="2024-06-13"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2023-43770</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="roundcubemail version is less than 0:1.5.6-1.el7" test_ref="oval:redos:tst:2229"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2230" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость unrar</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>unrar</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240614-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-unrar-cve-2022-30333/"/>
			<reference source="CVE" ref_id="CVE-2022-30333" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-30333"/>
			<reference source="FSTEC" ref_id="BDU:2022-02992" ref_url="https://bdu.fstec.ru/vul/2022-02992"/>
			<description>Уязвимость средства разархивирования файлов UnRAR связана с неверным ограничением имени пути к каталогу
                с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                перезаписать произвольные файлы с помощью специально созданного архива</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-14"/>
			 	<updated date="2024-06-14"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N">CVE-2022-30333</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="unrar version is less than 0:7.0.7-2.el7" test_ref="oval:redos:tst:2230"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2231" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python3</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240614-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-python3-cve-2020-10735/"/>
			<reference source="CVE" ref_id="CVE-2020-10735" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2020-10735"/>
			<reference source="FSTEC" ref_id="BDU:2022-05599" ref_url="https://bdu.fstec.ru/vul/2022-05599"/>
			<description>Уязвимость интерпретатора языка программирования Python связана с ошибками при преобразовании типов
                данных int и str. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании из-за
                алгоритмической сложности</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-14"/>
			 	<updated date="2024-06-14"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H">CVE-2020-10735</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3 version is less than 0:3.8.18-1.el7" test_ref="oval:redos:tst:2231"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2232" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость strongswan</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>strongswan</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240617-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-strongswan-cve-2023-26463/"/>
			<reference source="CVE" ref_id="CVE-2023-26463" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-26463"/>
			<reference source="FSTEC" ref_id="BDU:2023-02129" ref_url="https://bdu.fstec.ru/vul/2023-02129"/>
			<description>Уязвимость демона strongSwan связана с ошибками при проверке сертификата в методах EAP на основе TLS.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-17"/>
			 	<updated date="2024-06-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-26463</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="strongswan version is less than 0:5.9.10-2.el7" test_ref="oval:redos:tst:2232"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2233" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости frr</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>frr</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240617-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-frr-17-06-24/"/>
			<reference source="CVE" ref_id="CVE-2023-41360" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-41360"/>
			<reference source="FSTEC" ref_id="BDU:2024-04614" ref_url="https://bdu.fstec.ru/vul/2024-04614"/>
			<description>Уязвимость файла bgpd/bgp_packet.c программного средства реализации сетевой маршрутизации на
                Unix-подобных системах FRRouting связана с чтением начального байта заголовка ORF в ситуации опережения
                потока. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-06-17"/>
			 	<updated date="2024-06-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H">CVE-2023-41360</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="frr version is less than 0:9.1-3.el7" test_ref="oval:redos:tst:2233"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2234" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости frr</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>frr</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240617-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-frr-17-06-24/"/>
			<reference source="CVE" ref_id="CVE-2023-41359" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-41359"/>
			<reference source="FSTEC" ref_id="BDU:2024-04612" ref_url="https://bdu.fstec.ru/vul/2024-04612"/>
			<description>Уязвимость файла bgpd/bgp_attr.c программного средства реализации сетевой маршрутизации на Unix-подобных
                системах FRRouting связана с чтение за пределами границ bgp_attr_aigp_valid, поскольку отсутствуют
                проверки AIGP. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ
                в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-06-17"/>
			 	<updated date="2024-06-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H">CVE-2023-41359</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="frr version is less than 0:9.1-3.el7" test_ref="oval:redos:tst:2234"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2235" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости frr</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>frr</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240617-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-frr-17-06-24/"/>
			<reference source="CVE" ref_id="CVE-2023-41909" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-41909"/>
			<reference source="FSTEC" ref_id="BDU:2024-04615" ref_url="https://bdu.fstec.ru/vul/2024-04615"/>
			<description>Уязвимость файла bgpd/bgp_flowspec.c программного средства реализации сетевой маршрутизации на
                Unix-подобных системах FRRouting связана с обработкой неверных запросы без атрибутов. Эксплуатация
                уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-17"/>
			 	<updated date="2024-06-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-41909</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="frr version is less than 0:9.1-3.el7" test_ref="oval:redos:tst:2235"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2236" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости frr</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>frr</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240617-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-frr-17-06-24/"/>
			<reference source="CVE" ref_id="CVE-2023-38406" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-38406"/>
			<reference source="FSTEC" ref_id="BDU:2024-04613" ref_url="https://bdu.fstec.ru/vul/2024-04613"/>
			<description>Уязвимость файла bgpd/bgp_flowspec.c программного средства реализации сетевой маршрутизации на
                Unix-подобных системах FRRouting связана с обработкой неверных запросы без атрибутов. Эксплуатация
                уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-06-17"/>
			 	<updated date="2024-06-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-38406</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="frr version is less than 0:9.1-3.el7" test_ref="oval:redos:tst:2236"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2237" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости frr</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>frr</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240617-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-frr-17-06-24/"/>
			<reference source="CVE" ref_id="CVE-2023-38407" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-38407"/>
			<reference source="FSTEC" ref_id="BDU:2024-04616" ref_url="https://bdu.fstec.ru/vul/2024-04616"/>
			<description>Уязвимость файла bgpd/bgp_label.c программного средства реализации сетевой маршрутизации на
                Unix-подобных системах FRRouting связана с пытками прочесть за пределами конца потока во время анализа
                помеченной одноадресной рассылки. Эксплуатация уязвимости может позволить нарушителю, действующему
                удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-17"/>
			 	<updated date="2024-06-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-38407</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="frr version is less than 0:9.1-3.el7" test_ref="oval:redos:tst:2237"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2238" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости frr</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>frr</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240617-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-frr-17-06-24/"/>
			<reference source="CVE" ref_id="CVE-2023-47234" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-47234"/>
			<reference source="FSTEC" ref_id="BDU:2024-04617" ref_url="https://bdu.fstec.ru/vul/2024-04617"/>
			<description>Уязвимость программного средства реализации сетевой маршрутизации на Unix-подобных системах FRRouting
                связана с неправильной обработкой созданного сообщения BGP UPDATE с атрибутом MP_UNREACH_NLRI и
                дополнительными данными NLRI. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,
                вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-17"/>
			 	<updated date="2024-06-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-47234</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="frr version is less than 0:9.1-3.el7" test_ref="oval:redos:tst:2238"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2239" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости frr</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>frr</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240617-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-frr-17-06-24/"/>
			<reference source="CVE" ref_id="CVE-2023-47235" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-47235"/>
			<reference source="FSTEC" ref_id="BDU:2024-04618" ref_url="https://bdu.fstec.ru/vul/2024-04618"/>
			<description>Уязвимость программного средства реализации сетевой маршрутизации на Unix-подобных системах FRRouting
                связана с неправильной обработкой сформированного сообщения BGP UPDATE с EOR. Эксплуатация уязвимости
                может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-17"/>
			 	<updated date="2024-06-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-47235</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="frr version is less than 0:9.1-3.el7" test_ref="oval:redos:tst:2239"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2240" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости frr</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>frr</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240617-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-frr-17-06-24/"/>
			<reference source="CVE" ref_id="CVE-2023-46752" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-46752"/>
			<reference source="FSTEC" ref_id="BDU:2023-08243" ref_url="https://bdu.fstec.ru/vul/2023-08243"/>
			<description>Уязвимость программного средства реализации сетевой маршрутизации на Unix-подобных системах FRRouting
                связана с недостаточной проверкой введенных данных. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-17"/>
			 	<updated date="2024-06-17"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-46752</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="frr version is less than 0:9.1-3.el7" test_ref="oval:redos:tst:2240"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2241" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости frr</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>frr</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240617-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-frr-17-06-24/"/>
			<reference source="CVE" ref_id="CVE-2023-46753" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-46753"/>
			<reference source="FSTEC" ref_id="BDU:2023-08631" ref_url="https://bdu.fstec.ru/vul/2023-08631"/>
			<description>Уязвимость программного средства реализации сетевой маршрутизации на Unix-подобных системах FRRouting
                связана с неконтролируемым расходом ресурсов. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, вызвать отказ в обслуживании с помощью специально созданного файла</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-17"/>
			 	<updated date="2024-06-17"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-46753</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="frr version is less than 0:9.1-3.el7" test_ref="oval:redos:tst:2241"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2242" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости frr</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>frr</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240617-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-frr-17-06-24/"/>
			<reference source="CVE" ref_id="CVE-2023-3748" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3748"/>
			<reference source="FSTEC" ref_id="BDU:2024-04619" ref_url="https://bdu.fstec.ru/vul/2024-04619"/>
			<description>Уязвимость программного средства реализации сетевой маршрутизации на Unix-подобных системах FRRouting
                связана с отправкой специально созданные сообщения приветствия с установленным флагом одноадресной
                рассылки, полем интервала, равным 0, или любым TLV, содержащим под-TLV с установленным флагом Mandatory,
                чтобы войти в бесконечный цикл. Эксплуатация уязвимости может позволить нарушителю, действующему
                удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-17"/>
			 	<updated date="2024-06-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-3748</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="frr version is less than 0:9.1-3.el7" test_ref="oval:redos:tst:2242"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2243" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости frr</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>frr</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240617-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-frr-17-06-24/"/>
			<reference source="CVE" ref_id="CVE-2023-41361" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-41361"/>
			<reference source="FSTEC" ref_id="BDU:2024-04620" ref_url="https://bdu.fstec.ru/vul/2024-04620"/>
			<description>Уязвимость файла bgpd/bgp_open.c программного средства реализации сетевой маршрутизации на Unix-подобных
                системах FRRouting связана с отсутствием проверки длинны версии программного обеспечения rcv.
                Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-06-17"/>
			 	<updated date="2024-06-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-41361</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="frr version is less than 0:9.1-3.el7" test_ref="oval:redos:tst:2243"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2244" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости roundcubemail</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>roundcubemail</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240618-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-roundcubemail-cve-2024-37384-cve-2024-37383/"/>
			<reference source="CVE" ref_id="CVE-2024-37384" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-37384"/>
			<description>Уязвимость компонента User Preferences Handler почтового клиента RoundCube связана с межсайтовыми
                сценарными атаками. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                использовать XSS через столбцы списка из пользовательских настроек</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-18"/>
			 	<updated date="2024-06-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2024-37384</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="roundcubemail version is less than 0:1.5.7-1.el7" test_ref="oval:redos:tst:2244"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2245" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости roundcubemail</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>roundcubemail</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240618-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-roundcubemail-cve-2024-37384-cve-2024-37383/"/>
			<reference source="CVE" ref_id="CVE-2024-37383" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-37383"/>
			<description>Уязвимость компонента SVG Handler почтового клиента RoundCube связана с межсайтовыми сценарными атаками.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, использовать XSS через
                атрибуты анимации SVG.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-18"/>
			 	<updated date="2024-06-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2024-37383</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="roundcubemail version is less than 0:1.5.7-1.el7" test_ref="oval:redos:tst:2245"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2246" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость giflib</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>giflib</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240618-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-giflib-cve-2021-40633/"/>
			<reference source="CVE" ref_id="CVE-2021-40633" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-40633"/>
			<description>Уязвимость файле util/gif2rgb.c библиотеки для работы с GIF файлами GIFLIB связана с утечкой памяти
                через файл формата gif. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-18"/>
			 	<updated date="2024-06-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2021-40633</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="giflib version is less than 0:5.2.1-3.el7" test_ref="oval:redos:tst:2246"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2247" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости python3-jose</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-jose</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240619-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-python3-jose-cve-2024-33663-cve-2024-33664/"/>
			<reference source="CVE" ref_id="CVE-2024-33663" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-33663"/>
			<reference source="FSTEC" ref_id="BDU:2024-04681" ref_url="https://bdu.fstec.ru/vul/2024-04681"/>
			<description>Уязвимость компонента OpenSSH ECDSA Key Handler технологии подписи и шифрования объектов JavaScript на
                Python связана с определением черного списка префиксов для открытых ключей. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, похищать открытые ключи OpenSSH ECDSA</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-19"/>
			 	<updated date="2024-06-19"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N">CVE-2024-33663</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-jose version is less than 0:3.3.0-1.el7" test_ref="oval:redos:tst:2247"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2248" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости python3-jose</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-jose</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240619-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-python3-jose-cve-2024-33663-cve-2024-33664/"/>
			<reference source="CVE" ref_id="CVE-2024-33664" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-33664"/>
			<reference source="FSTEC" ref_id="BDU:2024-04682" ref_url="https://bdu.fstec.ru/vul/2024-04682"/>
			<description>Уязвимость компонента JWE Token Handler технологии подписи и шифрования объектов JavaScript на Python
                связана с высоким потреблением ресурсов во время декодирования с помощью созданного токена JSON Web
                Encryption. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-19"/>
			 	<updated date="2024-06-19"/>
			 	<cve cvss3="AV:N/AC:L/PR:H/UI:N/S:C/C:N/I:N/A:H">CVE-2024-33664</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-jose version is less than 0:3.3.0-1.el7" test_ref="oval:redos:tst:2248"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2249" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость erlang-jose</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>erlang-jose</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240619-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-erlang-jose-cve-2023-50966/"/>
			<reference source="CVE" ref_id="CVE-2023-50966" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-50966"/>
			<reference source="FSTEC" ref_id="BDU:2024-02605" ref_url="https://bdu.fstec.ru/vul/2024-02605"/>
			<description>Уязвимость модуля для подписи и шифрования объектов JSON для языков программирования Erlang и Elixir
                erlang-jose (JOSE for Erlang) связана с неконтролируемым расходом ресурсов. Эксплуатация уязвимости
                может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-19"/>
			 	<updated date="2024-06-19"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-50966</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="erlang-jose version is less than 0:1.11.10-1.el7" test_ref="oval:redos:tst:2249"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2250" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость wget</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>wget</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240619-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-wget-cve-2024-38428/"/>
			<reference source="CVE" ref_id="CVE-2024-38428" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-38428"/>
			<reference source="FSTEC" ref_id="BDU:2024-04683" ref_url="https://bdu.fstec.ru/vul/2024-04683"/>
			<description>Уязвимость подкомпоненте userinfo URI менеджера загрузок GNU Wget связана с небезопасным поведением, при
                котором данные, которые должны были находиться в подкомпоненте userinfo, ошибочно интерпретируются как
                часть подкомпонента хоста. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-19"/>
			 	<updated date="2024-06-19"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N">CVE-2024-38428</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="wget version is less than 0:1.20.3-13.el7" test_ref="oval:redos:tst:2250"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2251" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость ImageMagick</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>ImageMagick</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240625-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-imagemagick-cve-2022-3213/"/>
			<reference source="CVE" ref_id="CVE-2022-3213" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-3213"/>
			<reference source="FSTEC" ref_id="BDU:2024-04888" ref_url="https://bdu.fstec.ru/vul/2024-04888"/>
			<description>Уязвимость в файле tiff.c консольного графического редактора ImageMagick связанная с переполнения буфера
                в куче. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-26"/>
			 	<updated date="2024-06-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2022-3213</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="ImageMagick version is less than 0:6.9.12.89-1.el7" test_ref="oval:redos:tst:2251"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2252" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость ImageMagick 7</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>ImageMagick7</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240625-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-imagemagick-cve-2022-32136651/"/>
			<reference source="CVE" ref_id="CVE-2022-3213" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-3213"/>
			<reference source="FSTEC" ref_id="BDU:2024-04888" ref_url="https://bdu.fstec.ru/vul/2024-04888"/>
			<description>Уязвимость в файле tiff.c консольного графического редактора ImageMagick связанная с переполнения буфера
                в куче. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-26"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2022-3213</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="ImageMagick7 version is less than 0:7.1.0.57-1.el7" test_ref="oval:redos:tst:2252"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2253" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость lxc</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>lxc</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240625-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-lxc-cve-2022-47952/"/>
			<reference source="CVE" ref_id="CVE-2022-47952" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-47952"/>
			<reference source="FSTEC" ref_id="BDU:2024-04921" ref_url="https://bdu.fstec.ru/vul/2024-04921"/>
			<description>Уязвимость компонента lxc-user-nic системы виртуализации LXC связана с раскрытием информации через
                несоответствие. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к
                защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2024-06-26"/>
			 	<updated date="2024-06-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N">CVE-2022-47952</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="lxc version is less than 0:4.0.10-2.el7" test_ref="oval:redos:tst:2253"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2254" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости mupdf</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>mupdf</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240625-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mupdf-cve-2023-31794-cve-2024-24258-cve-2024-24259/"/>
			<reference source="CVE" ref_id="CVE-2023-31794" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-31794"/>
			<reference source="FSTEC" ref_id="BDU:2024-04861" ref_url="https://bdu.fstec.ru/vul/2024-04861"/>
			<description>Уязвимость компонента pdf_mark_list_push программы просмотра PDF-файлов MuPDF связана с бесконечной
                рекурсией. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-26"/>
			 	<updated date="2024-06-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-31794</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mupdf version is less than 0:1.22.2-1.el7" test_ref="oval:redos:tst:2254"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2255" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости mupdf</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>mupdf</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240625-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mupdf-cve-2023-31794-cve-2024-24258-cve-2024-24259/"/>
			<reference source="CVE" ref_id="CVE-2024-24258" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-24258"/>
			<reference source="FSTEC" ref_id="BDU:2024-04862" ref_url="https://bdu.fstec.ru/vul/2024-04862"/>
			<description>Уязвимость функции GlutAddSubMenu() программы просмотра PDF-файлов MuPDF связана с утечкой памяти через
                переменную MenuEntry. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать
                отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-26"/>
			 	<updated date="2024-06-26"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-24258</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mupdf version is less than 0:1.22.2-1.el7" test_ref="oval:redos:tst:2255"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2256" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости mupdf</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>mupdf</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240625-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mupdf-cve-2023-31794-cve-2024-24258-cve-2024-24259/"/>
			<reference source="CVE" ref_id="CVE-2024-24259" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-24259"/>
			<reference source="FSTEC" ref_id="BDU:2024-04863" ref_url="https://bdu.fstec.ru/vul/2024-04863"/>
			<description>Уязвимость функции GlutAddMenuEntry() программы просмотра PDF-файлов MuPDF связана с утечкой памяти
                через переменную MenuEntry. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,
                вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-26"/>
			 	<updated date="2024-06-26"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-24259</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mupdf version is less than 0:1.22.2-1.el7" test_ref="oval:redos:tst:2256"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2257" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимости qemu</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>qemu-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240625-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-qemu-cve-2023-3019/"/>
			<reference source="CVE" ref_id="CVE-2023-3019" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3019"/>
			<reference source="FSTEC" ref_id="BDU:2024-04883" ref_url="https://bdu.fstec.ru/vul/2024-04883"/>
			<description>Уязвимость компонента e1000e сервера QEMU связана с повторным входом DMA. Эксплуатация уязвимости может
                позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-26"/>
			 	<updated date="2025-10-09"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H">CVE-2023-3019</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="qemu-common version is less than 15:7.2.12-1.el7" test_ref="oval:redos:tst:2257"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2258" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимости qemu</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>qemu-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240625-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-qemu-cve-2023-3019/"/>
			<reference source="CVE" ref_id="CVE-2023-6693" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-6693"/>
			<reference source="FSTEC" ref_id="BDU:2024-04886" ref_url="https://bdu.fstec.ru/vul/2024-04886"/>
			<description>Уязвимость интерфейса virtio-net сервера QEMU связана отчисткой TX в функции virtio_net_flush_tx, если
                включены гостевые функции VIRTIO_NET_F_HASH_REPORT, VIRTIO_F_VERSION_1 и VIRTIO_NET_F_MRG_RXBUF.
                Эксплуатация уязвимости может позволить нарушителю вызывая утечку информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-26"/>
			 	<updated date="2025-10-09"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L">CVE-2023-6693</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="qemu-common version is less than 15:7.2.12-1.el7" test_ref="oval:redos:tst:2258"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2259" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимости qemu</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>qemu-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240625-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-qemu-cve-2023-3019/"/>
			<reference source="CVE" ref_id="CVE-2023-6683" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-6683"/>
			<reference source="FSTEC" ref_id="BDU:2024-00308" ref_url="https://bdu.fstec.ru/vul/2024-00308"/>
			<description>Уязвимость функции qemu_clipboard_request() встроенного сервера VNC эмулятора аппаратного обеспечения
                QEMU связана с ошибками разыменования указателей при обработке сообщения ClientCutText. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-26"/>
			 	<updated date="2025-10-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-6683</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="qemu-common version is less than 15:7.2.12-1.el7" test_ref="oval:redos:tst:2259"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2260" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимости qemu</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>qemu-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240625-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-qemu-cve-2023-3019/"/>
			<reference source="CVE" ref_id="CVE-2024-26328" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-26328"/>
			<reference source="FSTEC" ref_id="BDU:2024-01711" ref_url="https://bdu.fstec.ru/vul/2024-01711"/>
			<description>Уязвимость функция register_vfs() (hw/pci/pcie_sriov.c) эмулятора аппаратного обеспечения QEMU связана с
                переполнением буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю вызвать
                отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-26"/>
			 	<updated date="2025-10-09"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2024-26328</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="qemu-common version is less than 15:7.2.12-1.el7" test_ref="oval:redos:tst:2260"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2261" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимости qemu</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>qemu-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240625-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-qemu-cve-2023-3019/"/>
			<reference source="CVE" ref_id="CVE-2024-26327" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-26327"/>
			<reference source="FSTEC" ref_id="BDU:2024-01712" ref_url="https://bdu.fstec.ru/vul/2024-01712"/>
			<description>Уязвимость функция register_vfs() (hw/pci/pcie_sriov.c) эмулятора аппаратного обеспечения QEMU связана с
                переполнением буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю вызвать
                отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-26"/>
			 	<updated date="2025-10-09"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2024-26327</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="qemu-common version is less than 15:7.2.12-1.el7" test_ref="oval:redos:tst:2261"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2262" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости salt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>salt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240625-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-salt-cve-2024-22231-cve-2024-22232/"/>
			<reference source="CVE" ref_id="CVE-2024-22231" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-22231"/>
			<reference source="FSTEC" ref_id="BDU:2024-04876" ref_url="https://bdu.fstec.ru/vul/2024-04876"/>
			<description>Уязвимость системы управления конфигурациями и удалённого выполнения операций Salt связана с
                возможностью обхода каталога. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-26"/>
			 	<updated date="2024-06-26"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:L/A:N">CVE-2024-22231</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="salt version is less than 0:3006.8-1.el7" test_ref="oval:redos:tst:2262"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2263" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости salt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>salt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240625-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-salt-cve-2024-22231-cve-2024-22232/"/>
			<reference source="CVE" ref_id="CVE-2024-22232" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-22232"/>
			<reference source="FSTEC" ref_id="BDU:2024-04877" ref_url="https://bdu.fstec.ru/vul/2024-04877"/>
			<description>Уязвимость системы управления конфигурациями и удалённого выполнения операций Salt связана с созданием
                URL-адресов, приводящее к обходу каталога на сервере. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, получить доступ к конфиденциальной информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-26"/>
			 	<updated date="2024-06-26"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N">CVE-2024-22232</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="salt version is less than 0:3006.8-1.el7" test_ref="oval:redos:tst:2263"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2264" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости edk2-tools</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>edk2-tools</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240625-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-edk2-tools-26-06-24/"/>
			<reference source="CVE" ref_id="CVE-2023-45235" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-45235"/>
			<reference source="FSTEC" ref_id="BDU:2024-00657" ref_url="https://bdu.fstec.ru/vul/2024-00657"/>
			<description>Уязвимость компонента DHCPv6 Proxy Advertise Message Handler библиотеки Tianocore EDK2 связана с
                переполнением буфера. Эксплуатация уязвимости позволяет нарушителю, действующему удаленно, оказать
                воздействие на конфиденциальность, целостность и доступность данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-26"/>
			 	<updated date="2024-06-26"/>
			 	<cve cvss3="AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:H">CVE-2023-45235</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="edk2-tools version is less than 0:20240524-1.el7" test_ref="oval:redos:tst:2264"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2265" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости edk2-tools</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>edk2-tools</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240625-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-edk2-tools-26-06-24/"/>
			<reference source="CVE" ref_id="CVE-2022-36763" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-36763"/>
			<reference source="FSTEC" ref_id="BDU:2024-01538" ref_url="https://bdu.fstec.ru/vul/2024-01538"/>
			<description>Уязвимость функции tcg2measuregpttable() библиотеки Tianocore EDK2 вызвана переполнением буфера.
                Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность,
                целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-26"/>
			 	<updated date="2024-06-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-36763</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="edk2-tools version is less than 0:20240524-1.el7" test_ref="oval:redos:tst:2265"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2266" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости edk2-tools</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>edk2-tools</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240625-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-edk2-tools-26-06-24/"/>
			<reference source="CVE" ref_id="CVE-2022-36764" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-36764"/>
			<reference source="FSTEC" ref_id="BDU:2024-01537" ref_url="https://bdu.fstec.ru/vul/2024-01537"/>
			<description>Уязвимость функции tcg2measurepeimage() библиотеки Tianocore EDK2 вызвана переполнением буфера.
                Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность,
                целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-26"/>
			 	<updated date="2024-06-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-36764</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="edk2-tools version is less than 0:20240524-1.el7" test_ref="oval:redos:tst:2266"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2267" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости edk2-tools</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>edk2-tools</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240625-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-edk2-tools-26-06-24/"/>
			<reference source="CVE" ref_id="CVE-2022-36765" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-36765"/>
			<reference source="FSTEC" ref_id="BDU:2024-01539" ref_url="https://bdu.fstec.ru/vul/2024-01539"/>
			<description>Уязвимость функции createhob() библиотеки Tianocore EDK2 вызвана переполнением буфера. Эксплуатация
                уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и
                доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-26"/>
			 	<updated date="2024-06-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-36765</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="edk2-tools version is less than 0:20240524-1.el7" test_ref="oval:redos:tst:2267"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2268" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости edk2-tools</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>edk2-tools</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240625-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-edk2-tools-26-06-24/"/>
			<reference source="CVE" ref_id="CVE-2023-45229" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-45229"/>
			<reference source="FSTEC" ref_id="BDU:2024-00459" ref_url="https://bdu.fstec.ru/vul/2024-00459"/>
			<description>Уязвимость функции Dhcp6HandleAdvertiseMsg (NetworkPkg/Dhcp6Dxe/Dhcp6Io.c) библиотеки Tianocore edk2
                связана с недостатками контроля доступа. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-26"/>
			 	<updated date="2024-06-26"/>
			 	<cve cvss3="AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2023-45229</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="edk2-tools version is less than 0:20240524-1.el7" test_ref="oval:redos:tst:2268"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2269" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости edk2-tools</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>edk2-tools</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240625-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-edk2-tools-26-06-24/"/>
			<reference source="CVE" ref_id="CVE-2023-45236" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-45236"/>
			<reference source="FSTEC" ref_id="BDU:2024-00658" ref_url="https://bdu.fstec.ru/vul/2024-00658"/>
			<description>Уязвимость компонента TCP Initial Sequence Number Handler библиотеки Tianocore EDK2 связана с
                переполнением буфера. Эксплуатация уязвимости позволяет нарушителю, действующему удаленно, получить
                несанкционированный доступ к конфиденциальным данным</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-26"/>
			 	<updated date="2024-06-26"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2023-45236</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="edk2-tools version is less than 0:20240524-1.el7" test_ref="oval:redos:tst:2269"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2270" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости edk2-tools</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>edk2-tools</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240625-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-edk2-tools-26-06-24/"/>
			<reference source="CVE" ref_id="CVE-2023-45237" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-45237"/>
			<reference source="FSTEC" ref_id="BDU:2024-00626" ref_url="https://bdu.fstec.ru/vul/2024-00626"/>
			<description>Уязвимость функции NetRandomInitSeed() библиотеки Tianocore edk2 связана с ошибками в коде генератора
                псевдослучайных чисел при обработке параметра Seed. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, получить несанкционированный доступ к защищаемой информации или вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-26"/>
			 	<updated date="2024-06-26"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2023-45237</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="edk2-tools version is less than 0:20240524-1.el7" test_ref="oval:redos:tst:2270"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2271" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости edk2-tools</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>edk2-tools</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240625-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-edk2-tools-26-06-24/"/>
			<reference source="CVE" ref_id="CVE-2023-45230" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-45230"/>
			<reference source="FSTEC" ref_id="BDU:2024-00460" ref_url="https://bdu.fstec.ru/vul/2024-00460"/>
			<description>Уязвимость функции Dhcp6SendRequestMsg (NetworkPkg/Dhcp6Dxe/Dhcp6Io.c) библиотеки Tianocore edk2 связана
                с переполнением буфера. Эксплуатация уязвимости позволяет нарушителю, действующему удаленно, оказать
                воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-26"/>
			 	<updated date="2024-06-26"/>
			 	<cve cvss3="AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:H">CVE-2023-45230</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="edk2-tools version is less than 0:20240524-1.el7" test_ref="oval:redos:tst:2271"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2272" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости edk2-tools</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>edk2-tools</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240625-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-edk2-tools-26-06-24/"/>
			<reference source="CVE" ref_id="CVE-2023-45231" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-45231"/>
			<reference source="FSTEC" ref_id="BDU:2024-00458" ref_url="https://bdu.fstec.ru/vul/2024-00458"/>
			<description>Уязвимость функции Ip6ProcessRedirect (NetworkPkg/Ip6Dxe/Ip6Nd.c) библиотеки Tianocore edk2 связана с
                переполнением буфера. Эксплуатация уязвимости позволяет нарушителю, действующему удаленно, получить
                несанкционированный доступ к конфиденциальным данным</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-26"/>
			 	<updated date="2024-06-26"/>
			 	<cve cvss3="AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2023-45231</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="edk2-tools version is less than 0:20240524-1.el7" test_ref="oval:redos:tst:2272"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2273" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости edk2-tools</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>edk2-tools</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240625-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-edk2-tools-26-06-24/"/>
			<reference source="CVE" ref_id="CVE-2023-45232" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-45232"/>
			<reference source="FSTEC" ref_id="BDU:2024-00646" ref_url="https://bdu.fstec.ru/vul/2024-00646"/>
			<description>Уязвимость компонента IPv6 Options Header Handler библиотеки Tianocore EDK2 связана с переполнением
                буфера. Эксплуатация уязвимости позволяет нарушителю, действующему удаленно, вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-26"/>
			 	<updated date="2024-06-26"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-45232</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="edk2-tools version is less than 0:20240524-1.el7" test_ref="oval:redos:tst:2273"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2274" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости edk2-tools</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>edk2-tools</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240625-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-edk2-tools-26-06-24/"/>
			<reference source="CVE" ref_id="CVE-2023-45233" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-45233"/>
			<reference source="FSTEC" ref_id="BDU:2024-00627" ref_url="https://bdu.fstec.ru/vul/2024-00627"/>
			<description>Уязвимость функции Ip6IsOptionValid() библиотеки Tianocore edk2 связана с выполнением цикла с
                недоступным условием выхода при обработке параметра PadN. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, оказать воздействие на доступность защищаемой информации или вызвать
                отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-26"/>
			 	<updated date="2024-06-26"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-45233</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="edk2-tools version is less than 0:20240524-1.el7" test_ref="oval:redos:tst:2274"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2275" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости edk2-tools</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>edk2-tools</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240625-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-edk2-tools-26-06-24/"/>
			<reference source="CVE" ref_id="CVE-2023-45234" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-45234"/>
			<reference source="FSTEC" ref_id="BDU:2024-00659" ref_url="https://bdu.fstec.ru/vul/2024-00659"/>
			<description>Уязвимость компонента DHCPv6 Advertise Message Handler библиотеки Tianocore EDK2 связана с переполнением
                буфера. Эксплуатация уязвимости позволяет нарушителю, действующему удаленно, оказать воздействие на
                конфиденциальность, целостность и доступность данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-26"/>
			 	<updated date="2024-06-26"/>
			 	<cve cvss3="AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:H">CVE-2023-45234</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="edk2-tools version is less than 0:20240524-1.el7" test_ref="oval:redos:tst:2275"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2276" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость perl-Net-CIDR-Lite</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>perl-Net-CIDR-Lite</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240626-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-perl-net-cidr-lite-cve-2021-47154/"/>
			<reference source="CVE" ref_id="CVE-2021-47154" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-47154"/>
			<reference source="FSTEC" ref_id="BDU:2024-04890" ref_url="https://bdu.fstec.ru/vul/2024-04890"/>
			<description>Уязвимость модуля Net::CIDR::Lite интерпретатора языка программирования Perl связана с ошибками в
                обработкой посторонних нулевых символов в начале строки IP-адреса. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, обойти контроль доступа</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-26"/>
			 	<updated date="2024-06-26"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L">CVE-2021-47154</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="perl-Net-CIDR-Lite version is less than 0:0.22-1.el7" test_ref="oval:redos:tst:2276"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2277" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libcdio</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libcdio</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240626-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libcdio-cve-2024-36600/"/>
			<reference source="CVE" ref_id="CVE-2024-36600" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-36600"/>
			<reference source="FSTEC" ref_id="BDU:2024-04922" ref_url="https://bdu.fstec.ru/vul/2024-04922"/>
			<description>Уязвимость компонента ISO 9660 Image File Handler библиотеки libcdio связана с переполнения буфера.
                Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-26"/>
			 	<updated date="2024-06-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:L">CVE-2024-36600</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libcdio version is less than 0:2.1.1+gitb187462a-1.el7" test_ref="oval:redos:tst:2277"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2278" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости openjpeg2</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>openjpeg2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240626-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-openjpeg2-cve-2021-29338-cve-2022-1122/"/>
			<reference source="CVE" ref_id="CVE-2021-29338" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-29338"/>
			<reference source="FSTEC" ref_id="BDU:2022-05920" ref_url="https://bdu.fstec.ru/vul/2022-05920"/>
			<description>Уязвимость параметра командной строки -ImgDir библиотеки для кодирования и декодирования изображений
                OpenJPEG связана с некорректной обработкой директории с большим количеством файлов. Эксплуатация
                уязвимости позволяет нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-26"/>
			 	<updated date="2024-06-26"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2021-29338</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openjpeg2 version is less than 0:2.4.0-4.el7" test_ref="oval:redos:tst:2278"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2279" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости openjpeg2</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>openjpeg2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240626-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-openjpeg2-cve-2021-29338-cve-2022-1122/"/>
			<reference source="CVE" ref_id="CVE-2022-1122" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-1122"/>
			<reference source="FSTEC" ref_id="BDU:2023-03838" ref_url="https://bdu.fstec.ru/vul/2023-03838"/>
			<description>Уязвимость программы opj2_decompress библиотеки для кодирования и декодирования изображений OpenJPEG
                связана с некорректной обработкой директории с большим количеством файлов. Эксплуатация уязвимости
                позволяет нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-26"/>
			 	<updated date="2024-06-26"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2022-1122</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openjpeg2 version is less than 0:2.4.0-4.el7" test_ref="oval:redos:tst:2279"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2280" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости composer</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>composer</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240626-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-composer-cve-2024-35241-cve-2022-24828-cve-2023-43655-cve-2024-35242/"/>
			<reference source="CVE" ref_id="CVE-2024-35241" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-35241"/>
			<reference source="FSTEC" ref_id="BDU:2024-04878" ref_url="https://bdu.fstec.ru/vul/2024-04878"/>
			<description>Уязвимость функции getUnpushedChanges() менеджера зависимостей для PHP Composer связана с использованием
                команд `status`, `reinstall` и `remove`. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, выполнить произвольные команды</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-26"/>
			 	<updated date="2024-06-26"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-35241</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="composer version is less than 0:2.7.7-1.el7" test_ref="oval:redos:tst:2280"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2281" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости composer</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>composer</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240626-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-composer-cve-2024-35241-cve-2022-24828-cve-2023-43655-cve-2024-35242/"/>
			<reference source="CVE" ref_id="CVE-2022-24828" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-24828"/>
			<reference source="FSTEC" ref_id="BDU:2022-02944" ref_url="https://bdu.fstec.ru/vul/2022-02944"/>
			<description>Уязвимость реализации метода VcsDriver::getFileContent() менеджера зависимостей для PHP Composer связана
                с недостаточной проверкой вводимых данных при обработке аргументов «$file» или «$identifier».
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольные
                команды</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-26"/>
			 	<updated date="2024-06-26"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H">CVE-2022-24828</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="composer version is less than 0:2.7.7-1.el7" test_ref="oval:redos:tst:2281"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2282" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости composer</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>composer</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240626-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-composer-cve-2024-35241-cve-2022-24828-cve-2023-43655-cve-2024-35242/"/>
			<reference source="CVE" ref_id="CVE-2023-43655" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-43655"/>
			<reference source="FSTEC" ref_id="BDU:2024-04879" ref_url="https://bdu.fstec.ru/vul/2024-04879"/>
			<description>Уязвимость файла composer.phar менеджера зависимостей для PHP Composer связана с работой
                register_argc_argv в php.ini. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                выполнить произвольные команды</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-26"/>
			 	<updated date="2024-06-26"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-43655</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="composer version is less than 0:2.7.7-1.el7" test_ref="oval:redos:tst:2282"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2283" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости composer</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>composer</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240626-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-composer-cve-2024-35241-cve-2022-24828-cve-2023-43655-cve-2024-35242/"/>
			<reference source="CVE" ref_id="CVE-2024-35242" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-35242"/>
			<reference source="FSTEC" ref_id="BDU:2024-04880" ref_url="https://bdu.fstec.ru/vul/2024-04880"/>
			<description>Уязвимость компонента Branch Name Handler менеджера зависимостей для PHP Composer связана с
                использованием команды composer install, запущенной внутри репозитория git/hg. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, выполнить произвольные команды</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-26"/>
			 	<updated date="2024-06-26"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-35242</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="composer version is less than 0:2.7.7-1.el7" test_ref="oval:redos:tst:2283"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2284" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость aom</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>aom</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240619-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-aom-cve-2024-5171/"/>
			<reference source="CVE" ref_id="CVE-2024-5171" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-5171"/>
			<reference source="FSTEC" ref_id="BDU:2024-04523" ref_url="https://bdu.fstec.ru/vul/2024-04523"/>
			<description>Уязвимость функции img_alloc_helper() библиотеки кодирования видео libaom связана с целочисленным
                переполнением. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить
                произвольный код путем передачи специально созданных данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-26"/>
			 	<updated date="2024-06-26"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-5171</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="aom version is less than 0:3.4.0-2.el7" test_ref="oval:redos:tst:2284"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2285" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость sphinx</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>sphinx</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240626-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-sphinx-cve-2020-29050/"/>
			<reference source="CVE" ref_id="CVE-2020-29050" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2020-29050"/>
			<reference source="FSTEC" ref_id="BDU:2022-00467" ref_url="https://bdu.fstec.ru/vul/2022-00467"/>
			<description>Уязвимость поисковой системы Sphinx связана с ошибкой обхода пути. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации
                с помощью оператора CALL SNIPPETS или функции load_file()</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-06-26"/>
			 	<updated date="2024-06-26"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N">CVE-2020-29050</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="sphinx version is less than 0:2.2.11-16.el7" test_ref="oval:redos:tst:2285"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2286" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libtiff</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libtiff</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240626-13" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libtiff-cve-2023-3164/"/>
			<reference source="CVE" ref_id="CVE-2023-3164" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3164"/>
			<reference source="FSTEC" ref_id="BDU:2024-04889" ref_url="https://bdu.fstec.ru/vul/2024-04889"/>
			<description>Уязвимость функции ExtractImageSection() библиотеки LibTIFF связана с копированием буфера без проверки
                размера ввода. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ
                в обслуживании с помощью созданного файла Tiff</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-26"/>
			 	<updated date="2024-06-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-3164</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libtiff version is less than 0:4.5.1-8.el7" test_ref="oval:redos:tst:2286"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2287" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость postgresql-1c</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>postgresql-1c</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240626-14" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-postgresql-1c-cve-2024-0985/"/>
			<reference source="CVE" ref_id="CVE-2024-0985" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0985"/>
			<reference source="FSTEC" ref_id="BDU:2024-01121" ref_url="https://bdu.fstec.ru/vul/2024-01121"/>
			<description>Уязвимость функции REFRESH MATERIALIZED VIEW CONCURRENTLY системы управления базами данных PostgreSQL
                связана с ошибками управления привилегиями при обработке и проверке параметров командной строки.
                Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнять произвольные
                SQL-команды</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-26"/>
			 	<updated date="2024-06-26"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H">CVE-2024-0985</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postgresql-1c version is less than 0:14.12-1.el7" test_ref="oval:redos:tst:2287"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2288" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость avahi</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>avahi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240626-15" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-avahi-cve-2021-3502/"/>
			<reference source="CVE" ref_id="CVE-2021-3502" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-3502"/>
			<reference source="FSTEC" ref_id="BDU:2021-04611" ref_url="https://bdu.fstec.ru/vul/2021-04611"/>
			<description>Уязвимость функции avahi_s_host_name_resolver_start системы обнаружения сервисов в локальной сети Avahi
                связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать
                отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-26"/>
			 	<updated date="2024-06-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2021-3502</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="avahi version is less than 0:0.8-6.el7" test_ref="oval:redos:tst:2288"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2289" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость cri-o</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>cri-o</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240626-16" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-cri-o-cve-2024-5154/"/>
			<reference source="CVE" ref_id="CVE-2024-5154" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-5154"/>
			<reference source="FSTEC" ref_id="BDU:2024-04923" ref_url="https://bdu.fstec.ru/vul/2024-04923"/>
			<description>Уязвимость механизме контейнера CRI-O связана с созданием символической ссылки, указывающей на
                произвольный каталог или файл на хосте посредством обхода каталога. Эксплуатация уязвимости может
                позволить нарушителю, читать и записывать произвольные файлы в хост-системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-26"/>
			 	<updated date="2024-06-26"/>
			 	<cve cvss3="AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N">CVE-2024-5154</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="cri-o version is less than 0:1.24.1-6.el7" test_ref="oval:redos:tst:2289"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2290" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ImageMagick</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>ImageMagick</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240620-17" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-imagemagick-cve-2021-3610-cve-2023-1906/"/>
			<reference source="CVE" ref_id="CVE-2021-3610" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-3610"/>
			<reference source="FSTEC" ref_id="BDU:2024-04884" ref_url="https://bdu.fstec.ru/vul/2024-04884"/>
			<description>Уязвимость в функции ReadTIFFImage() консольного графического редактора ImageMagick связанная с
                переполнения буфера в куче. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-26"/>
			 	<updated date="2024-06-26"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2021-3610</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="ImageMagick version is less than 0:6.9.12.89-1.el7" test_ref="oval:redos:tst:2290"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2291" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ImageMagick</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>ImageMagick</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240620-17" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-imagemagick-cve-2021-3610-cve-2023-1906/"/>
			<reference source="CVE" ref_id="CVE-2023-1906" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-1906"/>
			<reference source="FSTEC" ref_id="BDU:2023-02231" ref_url="https://bdu.fstec.ru/vul/2023-02231"/>
			<description>Уязвимость функции importmultispectralquantum() консольного графического редактора ImageMagick вызвана
                переполнением буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю вызвать
                отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-26"/>
			 	<updated date="2024-06-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-1906</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="ImageMagick version is less than 0:6.9.12.89-1.el7" test_ref="oval:redos:tst:2291"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2292" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ImageMagick 7</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>ImageMagick7</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240620-18" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-imagemagick-cve-2021-3610-cve-2023-19063702/"/>
			<reference source="CVE" ref_id="CVE-2021-3610" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-3610"/>
			<reference source="FSTEC" ref_id="BDU:2024-04884" ref_url="https://bdu.fstec.ru/vul/2024-04884"/>
			<description>Уязвимость в функции ReadTIFFImage() консольного графического редактора ImageMagick связанная с
                переполнения буфера в куче. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-26"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2021-3610</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="ImageMagick7 version is less than 0:7.1.1.11-1.el7" test_ref="oval:redos:tst:2292"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2293" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ImageMagick 7</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>ImageMagick7</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240620-18" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-imagemagick-cve-2021-3610-cve-2023-19063702/"/>
			<reference source="CVE" ref_id="CVE-2023-1906" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-1906"/>
			<reference source="FSTEC" ref_id="BDU:2023-02231" ref_url="https://bdu.fstec.ru/vul/2023-02231"/>
			<description>Уязвимость функции importmultispectralquantum() консольного графического редактора ImageMagick вызвана
                переполнением буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю вызвать
                отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-26"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-1906</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="ImageMagick7 version is less than 0:7.1.1.11-1.el7" test_ref="oval:redos:tst:2293"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2294" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240627-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-27-06-24/"/>
			<reference source="CVE" ref_id="CVE-2024-6103" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-6103"/>
			<reference source="FSTEC" ref_id="BDU:2024-04867" ref_url="https://bdu.fstec.ru/vul/2024-04867"/>
			<description>Уязвимость компонента Dawn браузера Google Chrome связана с использованием памяти после освобождение.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, использовать повреждение кучи
                через созданную HTML-страницу</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-27"/>
			 	<updated date="2024-06-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-6103</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:126.0.6478.114-1.el7" test_ref="oval:redos:tst:2294"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2295" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240627-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-27-06-24/"/>
			<reference source="CVE" ref_id="CVE-2024-6102" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-6102"/>
			<reference source="FSTEC" ref_id="BDU:2024-04868" ref_url="https://bdu.fstec.ru/vul/2024-04868"/>
			<description>Уязвимость компонента Dawn браузера Google Chrome связана с записью за границами буфера. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, использовать повреждение кучи через
                созданную HTML-страницу</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-27"/>
			 	<updated date="2024-06-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-6102</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:126.0.6478.114-1.el7" test_ref="oval:redos:tst:2295"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2296" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240627-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-27-06-24/"/>
			<reference source="CVE" ref_id="CVE-2024-6101" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-6101"/>
			<reference source="FSTEC" ref_id="BDU:2024-04869" ref_url="https://bdu.fstec.ru/vul/2024-04869"/>
			<description>Уязвимость обработчика JavaScript-сценариев V8 браузера Google Chrome связана с использованием памяти
                после освобождение. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                использовать повреждение кучи через созданную HTML-страницу</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-27"/>
			 	<updated date="2024-06-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-6101</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:126.0.6478.114-1.el7" test_ref="oval:redos:tst:2296"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2297" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240627-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-27-06-24/"/>
			<reference source="CVE" ref_id="CVE-2024-6100" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-6100"/>
			<reference source="FSTEC" ref_id="BDU:2024-04870" ref_url="https://bdu.fstec.ru/vul/2024-04870"/>
			<description>Уязвимость обработчика JavaScript-сценариев V8 браузера Google Chrome связана с доступом к ресурсу с
                использованием несовместимого типа. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, выполнить произвольный код через созданную HTML-страницу</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-27"/>
			 	<updated date="2024-06-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-6100</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:126.0.6478.114-1.el7" test_ref="oval:redos:tst:2297"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2298" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240627-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-27-06-24/"/>
			<reference source="CVE" ref_id="CVE-2024-5847" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-5847"/>
			<reference source="FSTEC" ref_id="BDU:2024-04720" ref_url="https://bdu.fstec.ru/vul/2024-04720"/>
			<description>Уязвимость обработчика PDF-содержимого PDFium браузеров Microsoft Edge и Google Chrome связана с
                использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, раскрыть защищаемую информацию с помощью специально созданных PDF-файлов</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-27"/>
			 	<updated date="2024-06-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N">CVE-2024-5847</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:126.0.6478.114-1.el7" test_ref="oval:redos:tst:2298"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2299" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240627-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-27-06-24/"/>
			<reference source="CVE" ref_id="CVE-2024-5846" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-5846"/>
			<reference source="FSTEC" ref_id="BDU:2024-04715" ref_url="https://bdu.fstec.ru/vul/2024-04715"/>
			<description>Уязвимость обработчика PDF-содержимого PDFium браузеров Microsoft Edge и Google Chrome связана с
                использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, раскрыть защищаемую информацию с помощью специально созданных PDF-файлов</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-27"/>
			 	<updated date="2024-06-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N">CVE-2024-5846</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:126.0.6478.114-1.el7" test_ref="oval:redos:tst:2299"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2300" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240627-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-27-06-24/"/>
			<reference source="CVE" ref_id="CVE-2024-5845" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-5845"/>
			<reference source="FSTEC" ref_id="BDU:2024-04730" ref_url="https://bdu.fstec.ru/vul/2024-04730"/>
			<description>Уязвимость компонента Audio браузеров Microsoft Edge и Google Chrome связана с использованием памяти
                после её освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                раскрыть защищаемую информацию с помощью специально созданных PDF-файлов</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-27"/>
			 	<updated date="2024-06-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N">CVE-2024-5845</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:126.0.6478.114-1.el7" test_ref="oval:redos:tst:2300"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2301" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240627-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-27-06-24/"/>
			<reference source="CVE" ref_id="CVE-2024-5844" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-5844"/>
			<reference source="FSTEC" ref_id="BDU:2024-04716" ref_url="https://bdu.fstec.ru/vul/2024-04716"/>
			<description>Уязвимость элемента управления вкладками Tab Strip браузеров Microsoft Edge и Google Chrome связана с
                переполнением буфера в «куче». Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, выполнить произвольный код или вызвать отказ в обслуживании с помощью специально созданной
                HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-27"/>
			 	<updated date="2024-06-27"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-5844</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:126.0.6478.114-1.el7" test_ref="oval:redos:tst:2301"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2302" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240627-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-27-06-24/"/>
			<reference source="CVE" ref_id="CVE-2024-5843" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-5843"/>
			<reference source="FSTEC" ref_id="BDU:2024-04721" ref_url="https://bdu.fstec.ru/vul/2024-04721"/>
			<description>Уязвимость компонента Downloads (Загрузки) браузеров Microsoft Edge и Google Chrome связана с
                некорректной проверкой безопасности для стандартных элементов. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, раскрыть защищаемую информацию или вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-27"/>
			 	<updated date="2024-06-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:H">CVE-2024-5843</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:126.0.6478.114-1.el7" test_ref="oval:redos:tst:2302"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2303" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240627-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-27-06-24/"/>
			<reference source="CVE" ref_id="CVE-2024-5842" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-5842"/>
			<reference source="FSTEC" ref_id="BDU:2024-04717" ref_url="https://bdu.fstec.ru/vul/2024-04717"/>
			<description>Уязвимость интерфейса Browser UI браузеров Microsoft Edge и Google Chrome связана с использованием
                памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                раскрыть защищаемую информацию с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-27"/>
			 	<updated date="2024-06-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N">CVE-2024-5842</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:126.0.6478.114-1.el7" test_ref="oval:redos:tst:2303"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2304" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240627-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-27-06-24/"/>
			<reference source="CVE" ref_id="CVE-2024-5841" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-5841"/>
			<reference source="FSTEC" ref_id="BDU:2024-04719" ref_url="https://bdu.fstec.ru/vul/2024-04719"/>
			<description>Уязвимость обработчика JavaScript-сценариев V8 браузеров Microsoft Edge и Google Chrome связана с
                использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, раскрыть защищаемую информацию с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-27"/>
			 	<updated date="2024-06-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N">CVE-2024-5841</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:126.0.6478.114-1.el7" test_ref="oval:redos:tst:2304"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2305" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240627-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-27-06-24/"/>
			<reference source="CVE" ref_id="CVE-2024-5840" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-5840"/>
			<reference source="FSTEC" ref_id="BDU:2024-04718" ref_url="https://bdu.fstec.ru/vul/2024-04718"/>
			<description>Уязвимость реализации механизма CORS браузеров Microsoft Edge и Google Chrome связана с недостатками
                контроля доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти
                существующие ограничения безопасности и раскрыть защищаемую информацию с помощью специально созданной
                HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-27"/>
			 	<updated date="2024-06-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N">CVE-2024-5840</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:126.0.6478.114-1.el7" test_ref="oval:redos:tst:2305"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2306" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240627-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-27-06-24/"/>
			<reference source="CVE" ref_id="CVE-2024-5839" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-5839"/>
			<reference source="FSTEC" ref_id="BDU:2024-04725" ref_url="https://bdu.fstec.ru/vul/2024-04725"/>
			<description>Уязвимость компонента Memory Allocator браузеров Microsoft Edge и Google Chrome связана с некорректной
                проверкой безопасности для стандартных элементов. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, раскрыть защищаемую информацию или вызвать отказ в обслуживании с помощью
                специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-27"/>
			 	<updated date="2024-06-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:H">CVE-2024-5839</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:126.0.6478.114-1.el7" test_ref="oval:redos:tst:2306"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2307" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240627-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-27-06-24/"/>
			<reference source="CVE" ref_id="CVE-2024-5838" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-5838"/>
			<reference source="FSTEC" ref_id="BDU:2024-04732" ref_url="https://bdu.fstec.ru/vul/2024-04732"/>
			<description>Уязвимость обработчика JavaScript-сценариев V8 браузеров Microsoft Edge и Google Chrome связана с
                доступом к ресурсу через несовместимые типы. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, выполнить произвольный код в целевой системе с помощью специально созданной
                HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-27"/>
			 	<updated date="2024-06-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-5838</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:126.0.6478.114-1.el7" test_ref="oval:redos:tst:2307"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2308" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240627-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-27-06-24/"/>
			<reference source="CVE" ref_id="CVE-2024-5837" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-5837"/>
			<reference source="FSTEC" ref_id="BDU:2024-04729" ref_url="https://bdu.fstec.ru/vul/2024-04729"/>
			<description>Уязвимость обработчика JavaScript-сценариев V8 браузеров Microsoft Edge и Google Chrome связана с
                доступом к ресурсу через несовместимые типы. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, выполнить произвольный код в целевой системе с помощью специально созданной
                HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-27"/>
			 	<updated date="2024-06-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-5837</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:126.0.6478.114-1.el7" test_ref="oval:redos:tst:2308"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2309" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240627-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-27-06-24/"/>
			<reference source="CVE" ref_id="CVE-2024-5836" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-5836"/>
			<reference source="FSTEC" ref_id="BDU:2024-04731" ref_url="https://bdu.fstec.ru/vul/2024-04731"/>
			<description>Уязвимость набора инструментов для веб-разработки DevTools браузеров Microsoft Edge и Google Chrome
                связана с некорректной проверкой безопасности для стандартных элементов. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, скомпрометировать систему с помощью специально созданного
                расширение Chrome</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-27"/>
			 	<updated date="2024-06-27"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-5836</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:126.0.6478.114-1.el7" test_ref="oval:redos:tst:2309"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2310" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240627-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-27-06-24/"/>
			<reference source="CVE" ref_id="CVE-2024-5835" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-5835"/>
			<reference source="FSTEC" ref_id="BDU:2024-04723" ref_url="https://bdu.fstec.ru/vul/2024-04723"/>
			<description>Уязвимость компонента Tab Groups браузеров Microsoft Edge и Google Chrome связана с переполнением буфера
                в «куче». Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить
                произвольный код в целевой системе или вызвать отказ в обслуживании с помощью специально созданной
                HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-27"/>
			 	<updated date="2024-06-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-5835</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:126.0.6478.114-1.el7" test_ref="oval:redos:tst:2310"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2311" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240627-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-27-06-24/"/>
			<reference source="CVE" ref_id="CVE-2024-5834" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-5834"/>
			<reference source="FSTEC" ref_id="BDU:2024-04722" ref_url="https://bdu.fstec.ru/vul/2024-04722"/>
			<description>Уязвимость компонента Dawn браузеров Microsoft Edge и Google Chrome связана с некорректной проверкой
                безопасности для стандартных элементов. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации с
                помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-27"/>
			 	<updated date="2024-06-27"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-5834</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:126.0.6478.114-1.el7" test_ref="oval:redos:tst:2311"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2312" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240627-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-27-06-24/"/>
			<reference source="CVE" ref_id="CVE-2024-5833" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-5833"/>
			<reference source="FSTEC" ref_id="BDU:2024-04724" ref_url="https://bdu.fstec.ru/vul/2024-04724"/>
			<description>Уязвимость обработчика JavaScript-сценариев V8 браузеров Microsoft Edge и Google Chrome связана с
                доступом к ресурсу через несовместимые типы. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, выполнить произвольный код в целевой системе с помощью специально созданной
                HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-27"/>
			 	<updated date="2024-06-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-5833</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:126.0.6478.114-1.el7" test_ref="oval:redos:tst:2312"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2313" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240627-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-27-06-24/"/>
			<reference source="CVE" ref_id="CVE-2024-5832" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-5832"/>
			<reference source="FSTEC" ref_id="BDU:2024-04728" ref_url="https://bdu.fstec.ru/vul/2024-04728"/>
			<description>Уязвимость компонента Dawn браузеров Microsoft Edge и Google Chrome связана с использованием памяти
                после её освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                выполнить произвольный код в целевой системе с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-27"/>
			 	<updated date="2024-06-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-5832</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:126.0.6478.114-1.el7" test_ref="oval:redos:tst:2313"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2314" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240627-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-27-06-24/"/>
			<reference source="CVE" ref_id="CVE-2024-5831" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-5831"/>
			<reference source="FSTEC" ref_id="BDU:2024-04726" ref_url="https://bdu.fstec.ru/vul/2024-04726"/>
			<description>Уязвимость компонента Dawn браузеров Microsoft Edge и Google Chrome связана с использованием памяти
                после её освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                выполнить произвольный код в целевой системе с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-27"/>
			 	<updated date="2024-06-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-5831</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:126.0.6478.114-1.el7" test_ref="oval:redos:tst:2314"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2315" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240627-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-27-06-24/"/>
			<reference source="CVE" ref_id="CVE-2024-5830" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-5830"/>
			<reference source="FSTEC" ref_id="BDU:2024-04727" ref_url="https://bdu.fstec.ru/vul/2024-04727"/>
			<description>Уязвимость обработчика JavaScript-сценариев V8 браузеров Microsoft Edge и Google Chrome связана с
                доступом к ресурсу через несовместимые типы. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, выполнить произвольный код в целевой системе с помощью специально созданной
                HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-27"/>
			 	<updated date="2024-06-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-5830</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:126.0.6478.114-1.el7" test_ref="oval:redos:tst:2315"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2316" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240627-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-27-06-24/"/>
			<reference source="CVE" ref_id="CVE-2024-5171" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-5171"/>
			<reference source="FSTEC" ref_id="BDU:2024-04523" ref_url="https://bdu.fstec.ru/vul/2024-04523"/>
			<description>Уязвимость функции img_alloc_helper() библиотеки кодирования видео libaom связана с целочисленным
                переполнением. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить
                произвольный код путем передачи специально созданных данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-27"/>
			 	<updated date="2024-06-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-5171</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:126.0.6478.114-1.el7" test_ref="oval:redos:tst:2316"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2317" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240627-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-27-06-24/"/>
			<reference source="CVE" ref_id="CVE-2024-5499" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-5499"/>
			<reference source="FSTEC" ref_id="BDU:2024-04341" ref_url="https://bdu.fstec.ru/vul/2024-04341"/>
			<description>Уязвимость интерфейса Streams API браузеров Google Chrome и Microsoft Edge связана с выходом операции за
                границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                выполнить произвольный код путем загрузки специально созданной вредоносной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-27"/>
			 	<updated date="2024-06-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-5499</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:126.0.6478.114-1.el7" test_ref="oval:redos:tst:2317"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2318" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240627-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-27-06-24/"/>
			<reference source="CVE" ref_id="CVE-2024-5498" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-5498"/>
			<reference source="FSTEC" ref_id="BDU:2024-04339" ref_url="https://bdu.fstec.ru/vul/2024-04339"/>
			<description>Уязвимость интерфейса Presentation API браузеров Google Chrome и Microsoft Edge связана с использованием
                памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации путем
                загрузки специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-27"/>
			 	<updated date="2024-06-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-5498</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:126.0.6478.114-1.el7" test_ref="oval:redos:tst:2318"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2319" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240627-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-27-06-24/"/>
			<reference source="CVE" ref_id="CVE-2024-5497" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-5497"/>
			<reference source="FSTEC" ref_id="BDU:2024-04338" ref_url="https://bdu.fstec.ru/vul/2024-04338"/>
			<description>Уязвимость компонента Keyboard Inputs браузеров Google Chrome и Microsoft Edge связана с выходом
                операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-27"/>
			 	<updated date="2024-06-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-5497</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:126.0.6478.114-1.el7" test_ref="oval:redos:tst:2319"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2320" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240627-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-27-06-24/"/>
			<reference source="CVE" ref_id="CVE-2024-5496" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-5496"/>
			<reference source="FSTEC" ref_id="BDU:2024-04342" ref_url="https://bdu.fstec.ru/vul/2024-04342"/>
			<description>Уязвимость интерфейса Media Session API браузеров Google Chrome и Microsoft Edge связана с
                использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, выполнить произвольный код путем загрузки специально созданной вредоносной
                HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-27"/>
			 	<updated date="2024-06-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-5496</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:126.0.6478.114-1.el7" test_ref="oval:redos:tst:2320"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2321" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240627-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-27-06-24/"/>
			<reference source="CVE" ref_id="CVE-2024-5495" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-5495"/>
			<reference source="FSTEC" ref_id="BDU:2024-04343" ref_url="https://bdu.fstec.ru/vul/2024-04343"/>
			<description>Уязвимость компонента Dawn браузеров Google Chrome и Microsoft Edge связана с использованием памяти
                после ее освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации путем
                загрузки специально созданной вредоносной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-27"/>
			 	<updated date="2024-06-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-5495</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:126.0.6478.114-1.el7" test_ref="oval:redos:tst:2321"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2322" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240627-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-27-06-24/"/>
			<reference source="CVE" ref_id="CVE-2024-5494" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-5494"/>
			<reference source="FSTEC" ref_id="BDU:2024-04340" ref_url="https://bdu.fstec.ru/vul/2024-04340"/>
			<description>Уязвимость компонента Dawn браузеров Google Chrome и Microsoft Edge связана с использованием памяти
                после ее освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации путем
                загрузки специально созданной вредоносной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-27"/>
			 	<updated date="2024-06-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-5494</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:126.0.6478.114-1.el7" test_ref="oval:redos:tst:2322"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2323" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240627-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-27-06-24/"/>
			<reference source="CVE" ref_id="CVE-2024-5493" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-5493"/>
			<reference source="FSTEC" ref_id="BDU:2024-04371" ref_url="https://bdu.fstec.ru/vul/2024-04371"/>
			<description>Уязвимость реализации технологии WebRTC браузеров Google Chrome и Microsoft Edge связана с выходом
                операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
                путем загрузки специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-27"/>
			 	<updated date="2024-06-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-5493</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:126.0.6478.114-1.el7" test_ref="oval:redos:tst:2323"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2324" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240627-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-27-06-24/"/>
			<reference source="CVE" ref_id="CVE-2024-5274" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-5274"/>
			<reference source="FSTEC" ref_id="BDU:2024-04460" ref_url="https://bdu.fstec.ru/vul/2024-04460"/>
			<description>Уязвимость обработчика JavaScript-сценариев V8 браузера Google Chrome связана с ошибками смешения типов
                данных. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код с помощью
                специально сформированной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-27"/>
			 	<updated date="2024-06-27"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H">CVE-2024-5274</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:126.0.6478.114-1.el7" test_ref="oval:redos:tst:2324"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2325" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240627-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-27-06-24/"/>
			<reference source="CVE" ref_id="CVE-2024-5160" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-5160"/>
			<reference source="FSTEC" ref_id="BDU:2024-04784" ref_url="https://bdu.fstec.ru/vul/2024-04784"/>
			<description>Уязвимость компонента Dawn браузера Google Chrome связана с переполнением буфера кучи. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, произвести запись за пределы памяти через
                созданную HTML-страницу</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-27"/>
			 	<updated date="2024-06-27"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L">CVE-2024-5160</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:126.0.6478.114-1.el7" test_ref="oval:redos:tst:2325"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2326" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240627-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-27-06-24/"/>
			<reference source="CVE" ref_id="CVE-2024-5159" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-5159"/>
			<reference source="FSTEC" ref_id="BDU:2024-04785" ref_url="https://bdu.fstec.ru/vul/2024-04785"/>
			<description>Уязвимость библиотеки ANGLE браузеров Google Chrome и Microsoft Edge связана с переполнением буфера в
                динамической памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                выполнить произвольный код с помощью специально созданного файла</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-27"/>
			 	<updated date="2024-06-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-5159</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:126.0.6478.114-1.el7" test_ref="oval:redos:tst:2326"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2327" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240627-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-27-06-24/"/>
			<reference source="CVE" ref_id="CVE-2024-5158" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-5158"/>
			<reference source="FSTEC" ref_id="BDU:2024-04786" ref_url="https://bdu.fstec.ru/vul/2024-04786"/>
			<description>Уязвимость обработчика JavaScript-сценариев V8 браузеров Google Chrome и Microsoft Edge связана с
                ошибками смешения типов данных. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, выполнить произвольный код с помощью специально созданной веб-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-27"/>
			 	<updated date="2024-06-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-5158</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:126.0.6478.114-1.el7" test_ref="oval:redos:tst:2327"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2328" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240627-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-27-06-24/"/>
			<reference source="CVE" ref_id="CVE-2024-5157" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-5157"/>
			<reference source="FSTEC" ref_id="BDU:2024-04787" ref_url="https://bdu.fstec.ru/vul/2024-04787"/>
			<description>Уязвимость планировщика задач Task Scheduling браузеров Google Chrome и Microsoft Edge связана с
                использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, выполнить произвольный код с помощью специально созданной веб-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-27"/>
			 	<updated date="2024-06-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-5157</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:126.0.6478.114-1.el7" test_ref="oval:redos:tst:2328"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2329" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240627-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-27-06-24/"/>
			<reference source="CVE" ref_id="CVE-2024-4950" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-4950"/>
			<reference source="FSTEC" ref_id="BDU:2024-03960" ref_url="https://bdu.fstec.ru/vul/2024-03960"/>
			<description>Уязвимость компонента Downloads (Загрузки) браузера Google Chrome связана с некорректным ограничением
                визуализированных слоев пользовательского интерфейса. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, проводить спуфинг атаки</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-27"/>
			 	<updated date="2024-06-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L">CVE-2024-4950</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:126.0.6478.114-1.el7" test_ref="oval:redos:tst:2329"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2330" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240627-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-27-06-24/"/>
			<reference source="CVE" ref_id="CVE-2024-4949" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-4949"/>
			<reference source="FSTEC" ref_id="BDU:2024-03980" ref_url="https://bdu.fstec.ru/vul/2024-03980"/>
			<description>Уязвимость обработчика JavaScript-сценариев V8 браузера Google Chrome связана с использованием памяти
                после ее освобождения. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код с
                помощью специально созданного HTTP-запроса</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-27"/>
			 	<updated date="2024-06-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L">CVE-2024-4949</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:126.0.6478.114-1.el7" test_ref="oval:redos:tst:2330"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2331" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240627-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-27-06-24/"/>
			<reference source="CVE" ref_id="CVE-2024-4948" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-4948"/>
			<reference source="FSTEC" ref_id="BDU:2024-03979" ref_url="https://bdu.fstec.ru/vul/2024-03979"/>
			<description>Уязвимость компонента Dawn браузера Google Chrome связана с использованием памяти после ее освобождения.
                Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код с помощью специально
                созданного HTTP-запроса</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-27"/>
			 	<updated date="2024-06-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L">CVE-2024-4948</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:126.0.6478.114-1.el7" test_ref="oval:redos:tst:2331"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2332" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240627-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-27-06-24/"/>
			<reference source="CVE" ref_id="CVE-2024-4947" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-4947"/>
			<reference source="FSTEC" ref_id="BDU:2024-03978" ref_url="https://bdu.fstec.ru/vul/2024-03978"/>
			<description>Уязвимость обработчика JavaScript-сценариев V8 браузера Google Chrome связана с ошибками смешения типов
                данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить
                произвольный код с помощью специально созданной веб-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-27"/>
			 	<updated date="2024-06-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L">CVE-2024-4947</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:126.0.6478.114-1.el7" test_ref="oval:redos:tst:2332"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2333" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240627-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-27-06-24/"/>
			<reference source="CVE" ref_id="CVE-2024-4761" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-4761"/>
			<reference source="FSTEC" ref_id="BDU:2024-04864" ref_url="https://bdu.fstec.ru/vul/2024-04864"/>
			<description>Уязвимость обработчика JavaScript-сценариев V8 браузера Google Chrome связана с записью за границами
                буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить запись за
                пределы памяти через созданную HTML-страницу</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-27"/>
			 	<updated date="2024-06-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-4761</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:126.0.6478.114-1.el7" test_ref="oval:redos:tst:2333"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2334" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240627-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-27-06-24/"/>
			<reference source="CVE" ref_id="CVE-2024-4671" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-4671"/>
			<reference source="FSTEC" ref_id="BDU:2024-03604" ref_url="https://bdu.fstec.ru/vul/2024-03604"/>
			<description>Уязвимость компонента Visuals браузера Google Chrome связана с возможностью использования памяти после
                освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить
                произвольный код при условии открытия пользователем специально сформированной веб-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-27"/>
			 	<updated date="2024-06-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-4671</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:126.0.6478.114-1.el7" test_ref="oval:redos:tst:2334"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2335" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240627-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-27-06-24/"/>
			<reference source="CVE" ref_id="CVE-2024-4559" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-4559"/>
			<reference source="FSTEC" ref_id="BDU:2024-04865" ref_url="https://bdu.fstec.ru/vul/2024-04865"/>
			<description>Уязвимость элемента WebAudio браузера Google Chrome связана с переполнением буфера в «куче».
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, использовать повреждение кучи
                через созданную HTML-страницу</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-27"/>
			 	<updated date="2024-06-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-4559</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:126.0.6478.114-1.el7" test_ref="oval:redos:tst:2335"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2336" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240627-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-27-06-24/"/>
			<reference source="CVE" ref_id="CVE-2024-4558" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-4558"/>
			<reference source="FSTEC" ref_id="BDU:2024-04866" ref_url="https://bdu.fstec.ru/vul/2024-04866"/>
			<description>Уязвимость библиотеки ANGLE браузера Google Chrome связана с использованием памяти после освобождение.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, использовать повреждение кучи
                через созданную HTML-страницу</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-27"/>
			 	<updated date="2024-06-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-4558</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:126.0.6478.114-1.el7" test_ref="oval:redos:tst:2336"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2337" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240627-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-27-06-24/"/>
			<reference source="CVE" ref_id="CVE-2024-4368" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-4368"/>
			<reference source="FSTEC" ref_id="BDU:2024-03877" ref_url="https://bdu.fstec.ru/vul/2024-03877"/>
			<description>Уязвимость компонента Dawn браузера Google Chrome вызвана выходом операции за границы буфера в памяти.
                Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код с
                помощью специально сформированной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-27"/>
			 	<updated date="2024-06-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-4368</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:126.0.6478.114-1.el7" test_ref="oval:redos:tst:2337"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2338" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240627-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-27-06-24/"/>
			<reference source="CVE" ref_id="CVE-2024-4331" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-4331"/>
			<reference source="FSTEC" ref_id="BDU:2024-03876" ref_url="https://bdu.fstec.ru/vul/2024-03876"/>
			<description>Уязвимость технологии Picture In Picture браузера Google Chrome связана с использованием памяти после её
                освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить
                произвольный код с помощью специально сформированной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-27"/>
			 	<updated date="2024-06-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-4331</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:126.0.6478.114-1.el7" test_ref="oval:redos:tst:2338"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2339" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libreswan</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libreswan</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240627-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libreswan-cve-2024-3652/"/>
			<reference source="CVE" ref_id="CVE-2024-3652" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-3652"/>
			<reference source="FSTEC" ref_id="BDU:2024-04885" ref_url="https://bdu.fstec.ru/vul/2024-04885"/>
			<description>Уязвимость библиотеки VPN-протокола с использованием quot;IPsecquot; libreswan связана с утверждением о
                достижимости при обработке пакетов IKEv1 без указания строки esp. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-27"/>
			 	<updated date="2024-06-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2024-3652</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libreswan version is less than 0:4.15-1.el7" test_ref="oval:redos:tst:2339"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2340" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость qemu</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>qemu-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240627-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-qemu-cve-2024-3446/"/>
			<reference source="CVE" ref_id="CVE-2024-3446" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-3446"/>
			<reference source="FSTEC" ref_id="BDU:2024-03304" ref_url="https://bdu.fstec.ru/vul/2024-03304"/>
			<description>Уязвимость эмулятора аппаратного обеспечения QEMU связана с ошибкой повторного освобождения памяти.
                Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код путём выполнения
                повторного входа DMA</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-27"/>
			 	<updated date="2025-10-09"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H">CVE-2024-3446</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="qemu-common version is less than 15:7.2.12-1.el7" test_ref="oval:redos:tst:2340"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2341" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости flatpak</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>flatpak</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240627-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-flatpak-cve-2023-28100-cve-2023-28101/"/>
			<reference source="CVE" ref_id="CVE-2023-28100" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-28100"/>
			<reference source="FSTEC" ref_id="BDU:2024-04881" ref_url="https://bdu.fstec.ru/vul/2024-04881"/>
			<description>Уязвимость компонента ioctl инструмента для управления приложениями и средами Flatpak связана с
                копированием текста из виртуальной консоли и вставки его в буфер команд, из которого команда может быть
                запущена после выхода из приложения Flatpak. Эксплуатация уязвимости может позволить нарушителю
                выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-27"/>
			 	<updated date="2024-06-27"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H">CVE-2023-28100</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="flatpak version is less than 0:1.10.9-1.el7" test_ref="oval:redos:tst:2341"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2342" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости flatpak</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>flatpak</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240627-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-flatpak-cve-2023-28100-cve-2023-28101/"/>
			<reference source="CVE" ref_id="CVE-2023-28101" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-28101"/>
			<reference source="FSTEC" ref_id="BDU:2024-04882" ref_url="https://bdu.fstec.ru/vul/2024-04882"/>
			<description>Уязвимость компонента App инструмента для управления приложениями и средами Flatpak связана с повышением
                и скрытием разрешений. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                оказать воздействие на целостность данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-27"/>
			 	<updated date="2024-06-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N">CVE-2023-28101</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="flatpak version is less than 0:1.10.9-1.el7" test_ref="oval:redos:tst:2342"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2343" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость qemu</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>qemu-common</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240627-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-qemu-cve-2024-3567/"/>
			<reference source="CVE" ref_id="CVE-2024-3567" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-3567"/>
			<reference source="FSTEC" ref_id="BDU:2024-04887" ref_url="https://bdu.fstec.ru/vul/2024-04887"/>
			<description>Уязвимость функции update_sctp_checksum() эмулятора аппаратного обеспечения QEMU связана с утверждением
                о достижимости при попытке вычислить контрольную сумму фрагментированного пакета небольшого размера.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-27"/>
			 	<updated date="2025-10-09"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2024-3567</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="qemu-common version is less than 15:7.2.7-0.15.el7" test_ref="oval:redos:tst:2343"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2344" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nextcloud</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nextcloud</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240627-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nextcloud-27-06-24/"/>
			<reference source="CVE" ref_id="CVE-2024-37887" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-37887"/>
			<reference source="FSTEC" ref_id="BDU:2024-04871" ref_url="https://bdu.fstec.ru/vul/2024-04871"/>
			<description>Уязвимость компонента Calendar облачного программного обеспечения для создания и использования хранилища
                данных Nextcloud Server связана с неправильным контролем доступа. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, получить доступ к конфиденциальной информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2024-06-27"/>
			 	<updated date="2024-06-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:N/A:N">CVE-2024-37887</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nextcloud version is less than 0:27.1.10-1.el7" test_ref="oval:redos:tst:2344"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2345" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nextcloud</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nextcloud</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240627-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nextcloud-27-06-24/"/>
			<reference source="CVE" ref_id="CVE-2024-37315" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-37315"/>
			<reference source="FSTEC" ref_id="BDU:2024-04872" ref_url="https://bdu.fstec.ru/vul/2024-04872"/>
			<description>Уязвимость функции files_versions() облачного программного обеспечения для создания и использования
                хранилища данных Nextcloud Server связана с восстановлением более старых версий документа, если
                приложение files_versions включено. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, получить доступ к конфиденциальной информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2024-06-27"/>
			 	<updated date="2024-06-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N">CVE-2024-37315</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nextcloud version is less than 0:27.1.10-1.el7" test_ref="oval:redos:tst:2345"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2346" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nextcloud</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nextcloud</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240627-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nextcloud-27-06-24/"/>
			<reference source="CVE" ref_id="CVE-2024-37884" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-37884"/>
			<reference source="FSTEC" ref_id="BDU:2024-04873" ref_url="https://bdu.fstec.ru/vul/2024-04873"/>
			<description>Уязвимость компонента Delete облачного программного обеспечения для создания и использования хранилища
                данных Nextcloud Server связана отправкой запросов на удаление старых версий файлов, которые были могли
                быть получены только с правами на чтение. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, влиять на целостность системы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2024-06-27"/>
			 	<updated date="2024-06-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:N/A:L">CVE-2024-37884</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nextcloud version is less than 0:27.1.10-1.el7" test_ref="oval:redos:tst:2346"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2347" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nextcloud</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nextcloud</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240627-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nextcloud-27-06-24/"/>
			<reference source="CVE" ref_id="CVE-2024-37882" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-37882"/>
			<reference source="FSTEC" ref_id="BDU:2024-04874" ref_url="https://bdu.fstec.ru/vul/2024-04874"/>
			<description>Уязвимость компонента Share облачного программного обеспечения для создания и использования хранилища
                данных Nextcloud Server связана отправкой запросов на удаление старых версий файлов, которые были могли
                быть получены только с правами на чтение. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, влиять на целостность системы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-27"/>
			 	<updated date="2024-06-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H">CVE-2024-37882</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nextcloud version is less than 0:27.1.10-1.el7" test_ref="oval:redos:tst:2347"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2348" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nextcloud</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nextcloud</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240627-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nextcloud-27-06-24/"/>
			<reference source="CVE" ref_id="CVE-2024-37313" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-37313"/>
			<reference source="FSTEC" ref_id="BDU:2024-04840" ref_url="https://bdu.fstec.ru/vul/2024-04840"/>
			<description>Уязвимость компонента 2FA облачного программного обеспечения для создания и использования хранилища
                данных Nextcloud Server связана неправильной аутентификацией. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, обойти аутентификацию после успешного предоставления учетных данных
                пользователя</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-06-27"/>
			 	<updated date="2024-06-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L">CVE-2024-37313</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nextcloud version is less than 0:27.1.10-1.el7" test_ref="oval:redos:tst:2348"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2349" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nextcloud</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nextcloud</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240627-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nextcloud-27-06-24/"/>
			<reference source="CVE" ref_id="CVE-2024-22403" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-22403"/>
			<reference source="FSTEC" ref_id="BDU:2024-00723" ref_url="https://bdu.fstec.ru/vul/2024-00723"/>
			<description>Уязвимость облачного программного обеспечения для создания и использования хранилища данных Nextcloud
                Server связана с неверным сроком действия сеанса. Эксплуатация уязвимости может позволить нарушителю ,
                действующему удаленно, обойти процесс аутентификации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2024-06-27"/>
			 	<updated date="2024-06-27"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:R/S:C/C:L/I:N/A:N">CVE-2024-22403</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nextcloud version is less than 0:27.1.10-1.el7" test_ref="oval:redos:tst:2349"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2350" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nextcloud</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nextcloud</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240627-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nextcloud-27-06-24/"/>
			<reference source="CVE" ref_id="CVE-2023-49791" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-49791"/>
			<reference source="FSTEC" ref_id="BDU:2024-04875" ref_url="https://bdu.fstec.ru/vul/2024-04875"/>
			<description>Уязвимость облачного программного обеспечения для создания и использования хранилища данных Nextcloud
                Server связана с получением доступа к активному сеансу другого пользователя, отправляя вызовы
                непосредственно в API, минуя подтверждение пароля. Эксплуатация уязвимости может позволить нарушителю ,
                действующему удаленно, обойти процесс аутентификации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-27"/>
			 	<updated date="2024-06-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L">CVE-2023-49791</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nextcloud version is less than 0:27.1.10-1.el7" test_ref="oval:redos:tst:2350"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2351" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nextcloud</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nextcloud</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240627-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nextcloud-27-06-24/"/>
			<reference source="CVE" ref_id="CVE-2023-49792" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-49792"/>
			<reference source="FSTEC" ref_id="BDU:2024-00708" ref_url="https://bdu.fstec.ru/vul/2024-00708"/>
			<description>Уязвимость облачного программного обеспечения для создания и использования хранилища данных Nextcloud
                Server связана с отсутствием ограничений попыток аутентификации. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, обойти процесс аутентификации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-06-27"/>
			 	<updated date="2024-06-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-49792</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nextcloud version is less than 0:27.1.10-1.el7" test_ref="oval:redos:tst:2351"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2352" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость nextcloud-app-notes</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nextcloud-app-notes</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240628-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-nextcloud-app-notes-cve-2024-37317/"/>
			<reference source="CVE" ref_id="CVE-2024-37317" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-37317"/>
			<reference source="FSTEC" ref_id="BDU:2024-04911" ref_url="https://bdu.fstec.ru/vul/2024-04911"/>
			<description>Уязвимость файла Notes приложения для создания заметок без отвлекающих факторов для Nextcloud связана с
                возможностью поделиться папкой Notes с новым пользователем до того, как он вошел в систему. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, получить доступ к конфиденциальной
                информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-06-28"/>
			 	<updated date="2024-06-28"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:R/S:U/C:L/I:L/A:L">CVE-2024-37317</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nextcloud-app-notes version is less than 0:4.9.3-1.el7" test_ref="oval:redos:tst:2352"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2353" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости gimp</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gimp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240701-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-gimp-cve-2023-44441-cve-2023-44442-cve-2023-44443/"/>
			<reference source="CVE" ref_id="CVE-2023-44441" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-44441"/>
			<description>Уязвимость графического редактора GIMP связана с переполнением буфера при разборе файлов DDS в GIMP.
                Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-01"/>
			 	<updated date="2024-07-01"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-44441</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gimp version is less than 2:2.10.36-1.el7" test_ref="oval:redos:tst:2353"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2354" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости gimp</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gimp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240701-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-gimp-cve-2023-44441-cve-2023-44442-cve-2023-44443/"/>
			<reference source="CVE" ref_id="CVE-2023-44442" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-44442"/>
			<reference source="FSTEC" ref_id="BDU:2024-06921" ref_url="https://bdu.fstec.ru/vul/2024-06921"/>
			<description>Уязвимость графического редактора GIMP связана с переполнением буфера при синтаксическом анализе
                PSD-файлов GIMPP. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-01"/>
			 	<updated date="2024-07-01"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-44442</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gimp version is less than 2:2.10.36-1.el7" test_ref="oval:redos:tst:2354"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2355" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости gimp</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gimp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240701-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-gimp-cve-2023-44441-cve-2023-44442-cve-2023-44443/"/>
			<reference source="CVE" ref_id="CVE-2023-44443" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-44443"/>
			<reference source="FSTEC" ref_id="BDU:2023-08306" ref_url="https://bdu.fstec.ru/vul/2023-08306"/>
			<description>Уязвимость графического редактора GIMP связана с целочисленным переполнением. Эксплуатация уязвимости
                может позволить нарушителю выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-01"/>
			 	<updated date="2024-07-01"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-44443</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gimp version is less than 2:2.10.36-1.el7" test_ref="oval:redos:tst:2355"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2356" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость dnsmasq</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>dnsmasq</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240701-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-dnsmasq-cve-2023-50868/"/>
			<reference source="CVE" ref_id="CVE-2023-50868" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-50868"/>
			<reference source="FSTEC" ref_id="BDU:2024-01462" ref_url="https://bdu.fstec.ru/vul/2024-01462"/>
			<description>Уязвимость компонента DNSSEC реализации протокола DNS сервера DNS BIND связана с алгоритмической
                сложностью и неограниченным распределением ресурсов при создании зоны DNS. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-01"/>
			 	<updated date="2024-07-01"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-50868</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="dnsmasq version is less than 0:2.90-1.el7" test_ref="oval:redos:tst:2356"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2357" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости moodle</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240701-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-moodle-01-07-24/"/>
			<reference source="CVE" ref_id="CVE-2024-33996" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-33996"/>
			<reference source="FSTEC" ref_id="BDU:2024-05157" ref_url="https://bdu.fstec.ru/vul/2024-05157"/>
			<description>Уязвимость виртуальной обучающей среды Moodle, связанная с неправильной проверкой разрешенных типов
                событий в веб-службе календаря. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, создавать события с типами/аудиториями, для которых у них не было разрешения на публикацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-01"/>
			 	<updated date="2024-07-01"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:L">CVE-2024-33996</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:4.2.8-1.el7" test_ref="oval:redos:tst:2357"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2358" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости moodle</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240701-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-moodle-01-07-24/"/>
			<reference source="CVE" ref_id="CVE-2024-33997" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-33997"/>
			<reference source="FSTEC" ref_id="BDU:2024-04202" ref_url="https://bdu.fstec.ru/vul/2024-04202"/>
			<description>Уязвимость виртуальной обучающей среды Moodle, связанная с непринятием мер по защите структуры
                веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, провести атаку
                межсайтового скриптинга (XSS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-01"/>
			 	<updated date="2024-07-01"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N">CVE-2024-33997</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:4.2.8-1.el7" test_ref="oval:redos:tst:2358"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2359" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости moodle</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240701-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-moodle-01-07-24/"/>
			<reference source="CVE" ref_id="CVE-2024-33998" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-33998"/>
			<reference source="FSTEC" ref_id="BDU:2024-04201" ref_url="https://bdu.fstec.ru/vul/2024-04201"/>
			<description>Уязвимость виртуальной обучающей среды Moodle, связанная с непринятием мер по защите структуры
                веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, провести атаку
                межсайтового скриптинга (XSS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-01"/>
			 	<updated date="2024-07-01"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N">CVE-2024-33998</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:4.2.8-1.el7" test_ref="oval:redos:tst:2359"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2360" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости moodle</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240701-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-moodle-01-07-24/"/>
			<reference source="CVE" ref_id="CVE-2024-33999" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-33999"/>
			<description>Уязвимость виртуальной обучающей среды Moodle, связанная с небезопасным использованием URL-адресов
                реферера, используемых MFA. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-01"/>
			 	<updated date="2024-07-01"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:L">CVE-2024-33999</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:4.2.8-1.el7" test_ref="oval:redos:tst:2360"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2361" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости moodle</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240701-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-moodle-01-07-24/"/>
			<reference source="CVE" ref_id="CVE-2024-34000" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-34000"/>
			<description>Уязвимость виртуальной обучающей среды Moodle, связанная с отсутствием дополнительной очистки для
                предотвращения сохраненного риска XSS. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, провести атаку межсайтового скриптинга (XSS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-01"/>
			 	<updated date="2024-07-01"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N">CVE-2024-34000</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:4.2.8-1.el7" test_ref="oval:redos:tst:2361"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2362" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости moodle</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240701-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-moodle-01-07-24/"/>
			<reference source="CVE" ref_id="CVE-2024-34008" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-34008"/>
			<description>Уязвимость виртуальной обучающей среды Moodle, связанная с подделкой межсайтовых запросов. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, злоумышленнику нарушить
                конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-01"/>
			 	<updated date="2024-07-01"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N">CVE-2024-34008</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:4.2.8-1.el7" test_ref="oval:redos:tst:2362"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2363" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости moodle</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240701-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-moodle-01-07-24/"/>
			<reference source="CVE" ref_id="CVE-2024-34007" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-34007"/>
			<description>Уязвимость виртуальной обучающей среды Moodle, связанная с отсутствием необходимый токен в функции
                выхода из системы в MFA. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-01"/>
			 	<updated date="2024-07-01"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:L/A:N">CVE-2024-34007</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:4.2.8-1.el7" test_ref="oval:redos:tst:2363"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2364" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости moodle</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240701-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-moodle-01-07-24/"/>
			<reference source="CVE" ref_id="CVE-2024-34006" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-34006"/>
			<description>Уязвимость виртуальной обучающей среды Moodle, связанная манипулированием аргументом config_log_created.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, провести атаку межсайтового
                скриптинга.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-01"/>
			 	<updated date="2024-07-01"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N">CVE-2024-34006</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:4.2.8-1.el7" test_ref="oval:redos:tst:2364"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2365" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости moodle</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240701-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-moodle-01-07-24/"/>
			<reference source="CVE" ref_id="CVE-2024-34001" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-34001"/>
			<description>Уязвимость виртуальной обучающей среды Moodle, связанная отсутствием в инструментах администратора
                необходимого токена для предотвращения риска CSRF. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой
                информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-01"/>
			 	<updated date="2024-07-01"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N">CVE-2024-34001</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:4.2.8-1.el7" test_ref="oval:redos:tst:2365"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2366" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости moodle</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240701-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-moodle-01-07-24/"/>
			<reference source="CVE" ref_id="CVE-2024-34009" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-34009"/>
			<description>Уязвимость виртуальной обучающей среды Moodle, связанная с недостаточной проверкой включения ReCAPTCHA.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти проверки на странице
                входа</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-01"/>
			 	<updated date="2024-07-01"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:C/C:L/I:L/A:N">CVE-2024-34009</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:4.2.8-1.el7" test_ref="oval:redos:tst:2366"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2367" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости moodle</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240701-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-moodle-01-07-24/"/>
			<reference source="CVE" ref_id="CVE-2024-34002" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-34002"/>
			<description>Уязвимость виртуальной обучающей среды Moodle, связанная с неправильной настройкой среды общего хостинга
                к контенту других, имеющих доступ к восстановлению модулей обратной связи. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, выполнить включение локального файла</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-01"/>
			 	<updated date="2024-07-01"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:N/S:C/C:L/I:L/A:L">CVE-2024-34002</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:4.2.8-1.el7" test_ref="oval:redos:tst:2367"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2368" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости moodle</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240701-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-moodle-01-07-24/"/>
			<reference source="CVE" ref_id="CVE-2024-34003" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-34003"/>
			<description>Уязвимость виртуальной обучающей среды Moodle, связанная с неправильной настройкой среды общего хостинга
                к контенту других, имеющих доступ к восстановлению модулей семинара. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, выполнить включение локального файла</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-01"/>
			 	<updated date="2024-07-01"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:N/S:C/C:L/I:L/A:L">CVE-2024-34003</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:4.2.8-1.el7" test_ref="oval:redos:tst:2368"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2369" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости moodle</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240701-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-moodle-01-07-24/"/>
			<reference source="CVE" ref_id="CVE-2024-34004" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-34004"/>
			<description>Уязвимость виртуальной обучающей среды Moodle, связанная с неправильной настройкой среды общего хостинга
                к контенту других, имеющих доступ к восстановлению модулей wiki. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, выполнить включение локального файла</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-01"/>
			 	<updated date="2024-07-01"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:N/S:C/C:L/I:L/A:L">CVE-2024-34004</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:4.2.8-1.el7" test_ref="oval:redos:tst:2369"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2370" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости moodle</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240701-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-moodle-01-07-24/"/>
			<reference source="CVE" ref_id="CVE-2024-34005" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-34005"/>
			<description>Уязвимость виртуальной обучающей среды Moodle, связанная с неправильной настройкой среды общего хостинга
                к контенту других, имеющих доступ к восстановлению модулей активности базы данных. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, выполнить включение локального файла</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-01"/>
			 	<updated date="2024-07-01"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:N/S:C/C:L/I:L/A:L">CVE-2024-34005</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:4.2.8-1.el7" test_ref="oval:redos:tst:2370"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2371" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости moodle</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240701-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-moodle-01-07-24/"/>
			<reference source="CVE" ref_id="CVE-2024-38275" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-38275"/>
			<description>Уязвимость виртуальной обучающей среды Moodle, связанная с оболочкой cURL, сохранявшей исходные
                заголовки запросов при выполнении перенаправлений. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, получить доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-01"/>
			 	<updated date="2024-07-01"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:N/A:L">CVE-2024-38275</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:4.2.8-1.el7" test_ref="oval:redos:tst:2371"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2372" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость dotnet</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>dotnet</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240702-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-dotnet-cve-2023-38180/"/>
			<reference source="CVE" ref_id="CVE-2023-38180" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-38180"/>
			<reference source="FSTEC" ref_id="BDU:2023-04540" ref_url="https://bdu.fstec.ru/vul/2023-04540"/>
			<description>Уязвимость средства разработки программного обеспечения Microsoft Visual Studio и программной платформы
                Microsoft.NET Framework связана с неконтролируемым расходом ресурсов. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-03"/>
			 	<updated date="2024-09-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-38180</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="dotnet version is less than 0:6.0.125-3.el7" test_ref="oval:redos:tst:2372"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2373" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240702-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-chromium-cve-2023-3079/"/>
			<reference source="CVE" ref_id="CVE-2023-3079" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3079"/>
			<reference source="FSTEC" ref_id="BDU:2023-03080" ref_url="https://bdu.fstec.ru/vul/2023-03080"/>
			<description>Уязвимость обработчика JavaScript-сценариев V8 браузеров Google Chrome и Microsoft Edge связана с
                ошибками при преобразовании типов. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-07-03"/>
			 	<updated date="2024-07-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-3079</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:2373"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2374" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240702-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-chromium-cve-2023-3079/"/>
			<reference source="CVE" ref_id="CVE-2023-2033" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-2033"/>
			<reference source="FSTEC" ref_id="BDU:2023-02114" ref_url="https://bdu.fstec.ru/vul/2023-02114"/>
			<description>Уязвимость обработчика JavaScript-сценариев V8 браузера Google Chrome связана с доступом к ресурсу через
                несовместимые типы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить
                произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-07-03"/>
			 	<updated date="2024-07-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-2033</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:2374"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2375" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libxml2</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libxml2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240702-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libxml2-cve-2024-34459/"/>
			<reference source="CVE" ref_id="CVE-2024-34459" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-34459"/>
			<description>Уязвимость файла xmllint.c библиотеки libxml2 связана с форматированием сообщений об ошибках с помощью
                xmllint --htmlout. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2024-07-03"/>
			 	<updated date="2024-07-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N">CVE-2024-34459</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libxml2 version is less than 0:2.9.8-16.el7.3" test_ref="oval:redos:tst:2375"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2376" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость php-phpseclib</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>php-phpseclib</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240702-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-php-phpseclib-cve-2023-52892/"/>
			<reference source="CVE" ref_id="CVE-2023-52892" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-52892"/>
			<description>Уязвимость компонента DecodeConfig языка программирования Golang связана с возможностью некоторым
                символам в полях альтернативного имени субъекта в сертификатах TLS по ошибке разрешено иметь особое
                значение в регулярных выражениях. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-03"/>
			 	<updated date="2024-07-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2023-52892</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="php-phpseclib version is less than 0:2.0.47-1.el7" test_ref="oval:redos:tst:2376"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2377" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость php-adodb</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>php-adodb</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240702-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-php-adodb-cve-2016-7405/"/>
			<reference source="CVE" ref_id="CVE-2016-7405" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2016-7405"/>
			<description>Уязвимость метода qstr в драйвере PDO библиотеки adodb связана с возможностью удаленным злоумышленникам
                проводить атаки с использованием SQL-инъекций с помощью векторов, связанных с неправильным кавычками.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, провести атаку с
                использованием SQL-инъекций</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-07-03"/>
			 	<updated date="2024-07-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2016-7405</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="php-adodb version is less than 0:5.22.7-1.el7" test_ref="oval:redos:tst:2377"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2378" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libarchive</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libarchive</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240702-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libarchive-cve-2024-26256/"/>
			<reference source="CVE" ref_id="CVE-2024-26256" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-26256"/>
			<reference source="FSTEC" ref_id="BDU:2024-02924" ref_url="https://bdu.fstec.ru/vul/2024-02924"/>
			<description>Уязвимость библиотеки архивирования libarchive операционных систем Windows связана с выходом операции за
                границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-03"/>
			 	<updated date="2024-07-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-26256</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libarchive version is less than 0:3.6.2-2.el7" test_ref="oval:redos:tst:2378"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2379" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость nginx</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nginx</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240702-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-nginx-cve-2024-32760/"/>
			<reference source="CVE" ref_id="CVE-2024-32760" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-32760"/>
			<reference source="FSTEC" ref_id="BDU:2024-04388" ref_url="https://bdu.fstec.ru/vul/2024-04388"/>
			<description>Уязвимость модуля HTTP/3 QUIC (ngx_http_v3_module) веб-серверов NGINX Plus и NGINX OSS связана с записью
                за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                вызвать отказ в обслуживании с помощью специально созданных HTTP/3- запросов</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-03"/>
			 	<updated date="2024-07-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-32760</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nginx version is less than 1:1.26.1-1.el7" test_ref="oval:redos:tst:2379"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2380" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость protobuf-c</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>protobuf-c</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240703-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-protobuf-c-cve-2022-33070/"/>
			<reference source="CVE" ref_id="CVE-2022-33070" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-33070"/>
			<reference source="FSTEC" ref_id="BDU:2023-03849" ref_url="https://bdu.fstec.ru/vul/2023-03849"/>
			<description>Уязвимость функции parse_tag_and_wiretype компонента protobuf-c.c протокола сериализации данных на языке
                программирования C Protobuf-c связана с ошибками при освобождении ресурсов. Эксплуатация уязвимости
                позволяет нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-03"/>
			 	<updated date="2024-07-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2022-33070</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="protobuf-c version is less than 0:1.4.0-2.el7" test_ref="oval:redos:tst:2380"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2381" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости python-werkzeug</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-werkzeug</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240703-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-python-werkzeug-cve-2024-34069-cve-2023-25577-cve-2023-23934-cve-2023-461/"/>
			<reference source="CVE" ref_id="CVE-2024-34069" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-34069"/>
			<reference source="FSTEC" ref_id="BDU:2025-03918" ref_url="https://bdu.fstec.ru/vul/2025-03918"/>
			<description>Уязвимость библиотеки веб-приложения WSGI Werkzeug связана с возможностью злоумышленнику выполнить код
                на машине разработчика. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                получить доступ к отладчику и выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-03"/>
			 	<updated date="2024-07-03"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-34069</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-werkzeug version is less than 0:3.0.3-1.el7" test_ref="oval:redos:tst:2381"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2382" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости python-werkzeug</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-werkzeug</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240703-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-python-werkzeug-cve-2024-34069-cve-2023-25577-cve-2023-23934-cve-2023-461/"/>
			<reference source="CVE" ref_id="CVE-2023-25577" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-25577"/>
			<reference source="FSTEC" ref_id="BDU:2023-02343" ref_url="https://bdu.fstec.ru/vul/2023-02343"/>
			<description>Уязвимость библиотеки веб-приложения WSGI Werkzeug связана с тем, что приложение не контролирует должным
                образом потребление внутренних ресурсов при разборе данных составной формы с большим количеством полей.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать исчерпание ресурсов и
                выполнить атаку типа «отказ в обслуживании»</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-03"/>
			 	<updated date="2024-07-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H">CVE-2023-25577</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-werkzeug version is less than 0:3.0.3-1.el7" test_ref="oval:redos:tst:2382"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2383" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости python-werkzeug</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-werkzeug</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240703-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-python-werkzeug-cve-2024-34069-cve-2023-25577-cve-2023-23934-cve-2023-461/"/>
			<reference source="CVE" ref_id="CVE-2023-23934" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-23934"/>
			<reference source="FSTEC" ref_id="BDU:2023-02449" ref_url="https://bdu.fstec.ru/vul/2023-02449"/>
			<description>Уязвимость библиотеки веб-приложения WSGI Werkzeug связана с тем, что приложение не контролирует должным
                образом потребление внутренних ресурсов при разборе данных составной формы с большим количеством полей.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, подменить файл cookie</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2024-07-03"/>
			 	<updated date="2024-07-03"/>
			 	<cve cvss3="AV:A/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N">CVE-2023-23934</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-werkzeug version is less than 0:3.0.3-1.el7" test_ref="oval:redos:tst:2383"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2384" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости python-werkzeug</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-werkzeug</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240703-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-python-werkzeug-cve-2024-34069-cve-2023-25577-cve-2023-23934-cve-2023-461/"/>
			<reference source="CVE" ref_id="CVE-2023-46136" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-46136"/>
			<reference source="FSTEC" ref_id="BDU:2025-03945" ref_url="https://bdu.fstec.ru/vul/2025-03945"/>
			<description>Уязвимость библиотеки веб-приложения WSGI Werkzeug связана с загрузкой файла, начинающегося с CR или LF,
                сопровождающегося мегабайтами данных без этих символов: все эти байты добавляются по частям во
                внутренний массив bytearray, и выполняется поиск границы в растущем буфере. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-03"/>
			 	<updated date="2024-07-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-46136</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-werkzeug version is less than 0:3.0.3-1.el7" test_ref="oval:redos:tst:2384"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2385" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость usbguard</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>usbguard</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240703-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-usbguard-cve-2019-25058/"/>
			<reference source="CVE" ref_id="CVE-2019-25058" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2019-25058"/>
			<reference source="FSTEC" ref_id="BDU:2023-01654" ref_url="https://bdu.fstec.ru/vul/2023-01654"/>
			<description>Уязвимость демона usbguard-dbus программного обеспечения защиты USB устройств USBGuard связана с ошибкой
                доступа непривилегированого пользователя, который мог подключить USB-устройства. Эксплуатация уязвимости
                может позволить нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также
                вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-03"/>
			 	<updated date="2024-07-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2019-25058</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="usbguard version is less than 0:1.1.2-1.el7" test_ref="oval:redos:tst:2385"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2386" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости cloud-init</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>cloud-init</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240703-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-cloud-init-cve-2023-1786-cve-2022-2084/"/>
			<reference source="CVE" ref_id="CVE-2023-1786" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-1786"/>
			<description>Уязвимость пакета для настройки виртуальной машины cloud-init операционных систем семейства Linux
                связана с тем, что конфиденциальные данные могли быть раскрыты в журналах cloud-init. Эксплуатация
                уязвимости может позволить нарушителю получить несанкционированный доступ к защищаемой информации и
                повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-03"/>
			 	<updated date="2024-07-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N">CVE-2023-1786</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="cloud-init version is less than 0:23.2-2.el7" test_ref="oval:redos:tst:2386"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2387" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости cloud-init</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>cloud-init</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240703-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-cloud-init-cve-2023-1786-cve-2022-2084/"/>
			<reference source="CVE" ref_id="CVE-2022-2084" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-2084"/>
			<reference source="FSTEC" ref_id="BDU:2025-03969" ref_url="https://bdu.fstec.ru/vul/2025-03969"/>
			<description>Уязвимость пакета для настройки виртуальной машины cloud-init операционных систем семейства Linux
                связана с тем, что конфиденциальные данные могли быть раскрыты в журналах cloud-init. Эксплуатация
                уязвимости может позволить нарушителю получить несанкционированный доступ к информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-03"/>
			 	<updated date="2024-07-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N">CVE-2022-2084</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="cloud-init version is less than 0:23.2-2.el7" test_ref="oval:redos:tst:2387"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2388" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость tomcat</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>tomcat</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240703-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-tomcat-cve-2024-24549/"/>
			<reference source="CVE" ref_id="CVE-2024-24549" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-24549"/>
			<reference source="FSTEC" ref_id="BDU:2024-02608" ref_url="https://bdu.fstec.ru/vul/2024-02608"/>
			<description>Уязвимость сервера приложений Apache Tomcat связана с недостаточной проверкой вводимых данных.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании
                с помощью специально созданных HTTP/2-запросов</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-03"/>
			 	<updated date="2024-07-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-24549</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="tomcat version is less than 1:9.0.86-1.el7" test_ref="oval:redos:tst:2388"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2389" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость openssh</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>openssh</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240704-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-openssh-cve-2024-6387/"/>
			<reference source="CVE" ref_id="CVE-2024-6387" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-6387"/>
			<reference source="FSTEC" ref_id="BDU:2024-04914" ref_url="https://bdu.fstec.ru/vul/2024-04914"/>
			<description>Уязвимость сервера средства криптографической защиты OpenSSH связана с повторным использованием ранее
                освобожденной памяти из-за конкурентного доступа к ресурсу (состояние гонки). Эксплуатация уязвимости
                может позволить нарушителю, действующему удалённо, выполнить произвольный код с root-привилегиями</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2024-07-04"/>
			 	<updated date="2024-07-04"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H">CVE-2024-6387</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openssh version is less than 0:8.9p1-12.el7" test_ref="oval:redos:tst:2389"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2390" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость openssh</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>openssh</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240704-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-openssh-cve-2024-39894/"/>
			<reference source="CVE" ref_id="CVE-2024-39894" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-39894"/>
			<description>Уязвимость сервера средства криптографической защиты OpenSSH связана с логической ошибки
                ObscureKeystrokeTiming. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,
                проводить атаки по времени</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2024-07-04"/>
			 	<updated date="2024-07-04"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N">CVE-2024-39894</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openssh version is less than 0:8.9p1-12.el7" test_ref="oval:redos:tst:2390"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2391" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость vte291</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vte291</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240704-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-vte291-cve-2024-37535/"/>
			<reference source="CVE" ref_id="CVE-2024-37535" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-37535"/>
			<description>Уязвимость терминала gnome Vte связана с escape-последовательностью изменения размера окна. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-04"/>
			 	<updated date="2024-07-04"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H">CVE-2024-37535</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vte291 version is less than 0:0.74.2-2.el7" test_ref="oval:redos:tst:2391"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2392" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость openssl3</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>openssl3</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240704-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-openssl3-cve-2024-4741/"/>
			<reference source="CVE" ref_id="CVE-2024-4741" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-4741"/>
			<description>Уязвимость криптографической библиотеки OpenSSL связана с вызовом функции API OpenSSL
                SSL_free_buffers(), приводящей к доступу к ранее освобожденной памяти. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-04"/>
			 	<updated date="2024-07-04"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2024-4741</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openssl3 version is less than 0:3.2.1-4.el7" test_ref="oval:redos:tst:2392"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2393" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость opensearch</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>opensearch</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240704-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-opensearch-cve-2023-4218/"/>
			<reference source="CVE" ref_id="CVE-2023-4218" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4218"/>
			<description>Уязвимость программного пакета OpenSearch, связанная с неправильным ограничением ссылки на внешнюю
                сущность XML. Эксплуатация уязвимости может позволить нарушителю проводить атаки видов XXE</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-04"/>
			 	<updated date="2024-07-04"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:N/A:N">CVE-2023-4218</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="opensearch version is less than 0:2.14.0-1.el7" test_ref="oval:redos:tst:2393"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2394" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость opensearch</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>opensearch</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240704-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-opensearch-cve-2023-6378/"/>
			<reference source="CVE" ref_id="CVE-2023-6378" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-6378"/>
			<reference source="FSTEC" ref_id="BDU:2023-09017" ref_url="https://bdu.fstec.ru/vul/2023-09017"/>
			<description>Уязвимость компонента logback receiver библиотеки логирования logback связана с восстановлением в памяти
                недостоверных данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-04"/>
			 	<updated date="2024-07-04"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H">CVE-2023-6378</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="opensearch version is less than 0:2.13.0-1.el7" test_ref="oval:redos:tst:2394"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2395" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости opensearch-dashboards</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>opensearch-dashboards</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240704-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-opensearch-dashboards-04-07-24/"/>
			<reference source="CVE" ref_id="CVE-2022-38900" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-38900"/>
			<reference source="FSTEC" ref_id="BDU:2024-05189" ref_url="https://bdu.fstec.ru/vul/2024-05189"/>
			<description>Уязвимость библиотеки decode-uri-component связана с неправильной проверкой входных данных. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-04"/>
			 	<updated date="2024-07-04"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-38900</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="opensearch-dashboards version is less than 0:2.13.0-1.el7" test_ref="oval:redos:tst:2395"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2396" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости opensearch-dashboards</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>opensearch-dashboards</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240704-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-opensearch-dashboards-04-07-24/"/>
			<reference source="CVE" ref_id="CVE-2021-3807" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-3807"/>
			<reference source="FSTEC" ref_id="BDU:2022-00256" ref_url="https://bdu.fstec.ru/vul/2022-00256"/>
			<description>Уязвимость библиотеки сравнения с регулярными выражениями ANSI escape-кодов Ansi-regex связана с
                неконтролируемым расходом ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-04"/>
			 	<updated date="2024-07-04"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2021-3807</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="opensearch-dashboards version is less than 0:2.13.0-1.el7" test_ref="oval:redos:tst:2396"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2397" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости opensearch-dashboards</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>opensearch-dashboards</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240704-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-opensearch-dashboards-04-07-24/"/>
			<reference source="CVE" ref_id="CVE-2021-43138" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-43138"/>
			<reference source="FSTEC" ref_id="BDU:2024-02595" ref_url="https://bdu.fstec.ru/vul/2024-02595"/>
			<description>Уязвимость функции mapValues() служебного модуля Async для работы с асинхронным JavaScript связана с
                неправильно контролируемой модификации атрибутов прототипа объекта. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-04"/>
			 	<updated date="2024-07-04"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2021-43138</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="opensearch-dashboards version is less than 0:2.13.0-1.el7" test_ref="oval:redos:tst:2397"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2398" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости opensearch-dashboards</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>opensearch-dashboards</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240704-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-opensearch-dashboards-04-07-24/"/>
			<reference source="CVE" ref_id="CVE-2022-25858" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-25858"/>
			<description>Уязвимость набора инструментов для сжатия/компрессии JavaScript terser связана с неэффективной
                сложностью регулярных выражений. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-04"/>
			 	<updated date="2024-07-04"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-25858</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="opensearch-dashboards version is less than 0:2.13.0-1.el7" test_ref="oval:redos:tst:2398"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2399" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости opensearch-dashboards</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>opensearch-dashboards</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240704-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-opensearch-dashboards-04-07-24/"/>
			<reference source="CVE" ref_id="CVE-2022-37603" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-37603"/>
			<description>Уязвимость функции interpolateName() пакета Webpack loader-utils связана с неэффективной сложностью
                регулярных выражений. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать
                отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-04"/>
			 	<updated date="2024-07-04"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-37603</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="opensearch-dashboards version is less than 0:2.13.0-1.el7" test_ref="oval:redos:tst:2399"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2400" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости opensearch-dashboards</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>opensearch-dashboards</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240704-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-opensearch-dashboards-04-07-24/"/>
			<reference source="CVE" ref_id="CVE-2023-26136" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-26136"/>
			<reference source="FSTEC" ref_id="BDU:2023-05172" ref_url="https://bdu.fstec.ru/vul/2023-05172"/>
			<description>Уязвимость пакета Tough-cookie программной платформы Node.js связана с недостаточным контролем
                модификации динамически определённых характеристик объекта. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, выполнить произвольный код JavaScript</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-07-04"/>
			 	<updated date="2024-07-04"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-26136</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="opensearch-dashboards version is less than 0:2.13.0-1.el7" test_ref="oval:redos:tst:2400"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2401" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости opensearch-dashboards</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>opensearch-dashboards</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240704-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-opensearch-dashboards-04-07-24/"/>
			<reference source="CVE" ref_id="CVE-2022-37599" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-37599"/>
			<description>Уязвимость функции interpolateName() через переменную resourcePath пакета Webpack loader-utils связана с
                неэффективной сложностью регулярных выражений. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-04"/>
			 	<updated date="2024-07-04"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-37599</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="opensearch-dashboards version is less than 0:2.13.0-1.el7" test_ref="oval:redos:tst:2401"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2402" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости opensearch-dashboards</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>opensearch-dashboards</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240704-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-opensearch-dashboards-04-07-24/"/>
			<reference source="CVE" ref_id="CVE-2022-37601" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-37601"/>
			<description>Уязвимость функции parseQuery() пакета Webpack loader-utilss связана с неправильно контролируемой
                модификации атрибутов характеристик объекта. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, выполнить произвольный код JavaScript</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-07-04"/>
			 	<updated date="2024-07-04"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-37601</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="opensearch-dashboards version is less than 0:2.13.0-1.el7" test_ref="oval:redos:tst:2402"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2403" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость curl</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>curl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240704-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-curl-cve-2023-46219/"/>
			<reference source="CVE" ref_id="CVE-2023-46219" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-46219"/>
			<description>Уязвимость утилиты программной строки curl связана с сохранением данных HSTS в файле со слишком длинным
                именем, curl может удалить все содержимое, в результате чего последующие запросы, использующие этот
                файл, не будут знать о статусе HSTS, который им следовало бы использовать, подготовленный для передачи
                прокси-серверу. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, влияние на
                целостность данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-04"/>
			 	<updated date="2024-07-04"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2023-46219</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="curl version is less than 0:7.85.0-19.el7.3" test_ref="oval:redos:tst:2403"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2404" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chrony</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chrony</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240704-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-chrony-cve-2020-14367/"/>
			<reference source="CVE" ref_id="CVE-2020-14367" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2020-14367"/>
			<reference source="FSTEC" ref_id="BDU:2021-01809" ref_url="https://bdu.fstec.ru/vul/2021-01809"/>
			<description>Уязвимость демона chronyd реализации протокола сетевого времени Network Time Protocol (NTP) Chrony
                связана с неверным определением ссылки перед доступом к файлу в директории /var/run/chrony. Эксплуатация
                уязвимости может позволить нарушителю вызвать отказ в обслуживании с помощью специально созданного файла
                формата PID</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-04"/>
			 	<updated date="2024-07-04"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:H">CVE-2020-14367</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chrony version is less than 0:4.0-3.el7" test_ref="oval:redos:tst:2404"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2405" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости python3</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240704-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-python3-cve-2019-20907-cve-2020-15801/"/>
			<reference source="CVE" ref_id="CVE-2020-15801" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2020-15801"/>
			<description>Уязвимость в файле python38._pth интерпретатора языка программирования Python связана с игнорированием
                ограничений sys.path, указанных в файле python38._pth . Эксплуатация уязвимости может позволить
                нарушителю, действующему удалённо, загружать код из произвольных мест</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-07-04"/>
			 	<updated date="2024-07-04"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2020-15801</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3 version is less than 0:3.8.19-2.el7" test_ref="oval:redos:tst:2405"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2406" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости python3</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240704-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-python3-cve-2019-20907-cve-2020-15801/"/>
			<reference source="CVE" ref_id="CVE-2019-20907" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2019-20907"/>
			<reference source="FSTEC" ref_id="BDU:2021-00726" ref_url="https://bdu.fstec.ru/vul/2021-00726"/>
			<description>Уязвимость функции _proc_pax (Lib/tarfile.py) интерпретатора языка программирования Python связана с
                недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю,
                действующему удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-04"/>
			 	<updated date="2024-07-04"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2019-20907</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3 version is less than 0:3.8.19-2.el7" test_ref="oval:redos:tst:2406"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2407" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость gnutls</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gnutls</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240704-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-gnutls-cve-2020-13777/"/>
			<reference source="CVE" ref_id="CVE-2020-13777" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2020-13777"/>
			<description>Уязвимость криптографической библиотеки GnuTLS связана с использованием некорректной криптографии для
                шифрования сеансового билета. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                обойти аутентификации в TLS и получить доступ к конфиденциальным данным</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-04"/>
			 	<updated date="2024-07-04"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N">CVE-2020-13777</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gnutls version is less than 0:3.6.16-1.el7" test_ref="oval:redos:tst:2407"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2408" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость curl</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>curl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240708-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-curl-cve-2024-2398-cve-2024-2004/"/>
			<reference source="CVE" ref_id="CVE-2024-2004" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-2004"/>
			<reference source="FSTEC" ref_id="BDU:2024-02723" ref_url="https://bdu.fstec.ru/vul/2024-02723"/>
			<description>Уязвимость утилиты командной строки cURL связана с ошибками логике удаления протоколов. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, получить доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2024-07-08"/>
			 	<updated date="2025-09-09"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2024-2004</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="curl version is less than 0:7.85.0-19.el7.3" test_ref="oval:redos:tst:2408"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2409" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость tpm2-tools</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>tpm2-tools</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240708-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-tpm2-tools-cve-2024-29039/"/>
			<reference source="CVE" ref_id="CVE-2024-29039" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-29039"/>
			<reference source="FSTEC" ref_id="BDU:2025-16174" ref_url="https://bdu.fstec.ru/vul/2025-16174"/>
			<description>Уязвимость функций TPML_PCR_SELECTION() исходного репозитория для инструментов Trusted Platform Module
                (TPM2.0) связана с неправильным сопоставлением слотов PCR, предоставляя заблуждение состояния TPM.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, манипулировать выходными
                данными.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2024-07-08"/>
			 	<updated date="2024-07-08"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H">CVE-2024-29039</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="tpm2-tools version is less than 0:5.7-1.el7" test_ref="oval:redos:tst:2409"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2410" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость icu</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>icu</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240709-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-icu-cve-2020-10531/"/>
			<reference source="CVE" ref_id="CVE-2020-10531" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2020-10531"/>
			<reference source="FSTEC" ref_id="BDU:2020-02034" ref_url="https://bdu.fstec.ru/vul/2020-02034"/>
			<description>Уязвимость функции UnicodeString::doAppend (unistr.cpp) библиотеки International Components for Unicode
                связана с целочисленным переполнением структуры данных. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, получить несанкционированный доступ к конфиденциальным данным,
                вызвать отказ в обслуживании или оказать воздействие на целостность данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-13"/>
			 	<updated date="2024-07-13"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2020-10531</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="icu version is less than 1:65.1-5.el7" test_ref="oval:redos:tst:2410"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2411" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость rubygem-yard</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>rubygem-yard</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240711-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-rubygem-yard-cve-2024-27285/"/>
			<reference source="CVE" ref_id="CVE-2024-27285" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-27285"/>
			<description>Уязвимость Файл frames.html это инструмент для создания документации для языка программирования Ruby
                YARD связана с неправильной обработкой контролируемых пользователем данных, полученных из хэша URL во
                встроенном коде JavaScript в файле шаблона "frames.erb". Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, провести атаку межсайтового скриптинга (XSS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-13"/>
			 	<updated date="2024-07-13"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N">CVE-2024-27285</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="rubygem-yard version is less than 0:0.9.36-1.el7" test_ref="oval:redos:tst:2411"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2412" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python3</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240709-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-python3-cve-2023-6597/"/>
			<reference source="CVE" ref_id="CVE-2023-6597" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-6597"/>
			<reference source="FSTEC" ref_id="BDU:2024-02120" ref_url="https://bdu.fstec.ru/vul/2024-02120"/>
			<description>Уязвимость компонента tempfile.TemporaryDirectory интерпретатора языка программирования Python (CPython)
                связана с разыменованием символических ссылок во время очистки ошибок, связанных с разрешениями.
                Эксплуатация уязвимости может позволить нарушителю повысить свои привелегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-13"/>
			 	<updated date="2024-07-13"/>
			 	<cve cvss3="AV:L/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:N">CVE-2023-6597</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3 version is less than 0:3.8.19-2.el7" test_ref="oval:redos:tst:2412"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2413" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость apache-kafka</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>apache-kafka</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240709-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-apache-kafka-cve-2024-27309/"/>
			<reference source="CVE" ref_id="CVE-2024-27309" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-27309"/>
			<description>Уязвимость диспетчера сообщений Apache Kafka связана с миграцией кластера Apache Kafka из режима
                ZooKeeper в режим KRaft. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                оказывать влияние на конфиденциальность и целостность</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-13"/>
			 	<updated date="2024-07-13"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:N">CVE-2024-27309</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="apache-kafka version is less than 0:3.7.1-1.el7" test_ref="oval:redos:tst:2413"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2414" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость botan2</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>botan2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240709-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-botan2-cve-2024-34703/"/>
			<reference source="CVE" ref_id="CVE-2024-34703" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-34703"/>
			<reference source="FSTEC" ref_id="BDU:2024-06990" ref_url="https://bdu.fstec.ru/vul/2024-06990"/>
			<description>Уязвимость криптографической библиотеки C++ Botan связана с распределением ресурсов без ограничений и
                регулирования. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, подделать
                сертификат ECDSA X.509</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-13"/>
			 	<updated date="2024-07-13"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-34703</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="botan2 version is less than 0:2.19.4-1.el7" test_ref="oval:redos:tst:2414"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2415" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость buildah</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>buildah</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240711-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-buildah-cve-2024-3727/"/>
			<reference source="CVE" ref_id="CVE-2024-3727" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-3727"/>
			<reference source="FSTEC" ref_id="BDU:2024-05780" ref_url="https://bdu.fstec.ru/vul/2024-05780"/>
			<description>Уязвимость библиотеки github.com/containers/image связана с тем, что злоумышленник может инициировать
                неожиданные аутентифицированные доступы к реестру от имени пользователя-жертвы. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, вызвать истощение ресурсов, обходу локального пути и
                другим атакам.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-13"/>
			 	<updated date="2024-07-13"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H">CVE-2024-3727</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="buildah version is less than 0:1.36.0-1.el7" test_ref="oval:redos:tst:2415"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2416" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость skopeo</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>skopeo</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240711-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-skopeo-cve-2024-37275985/"/>
			<reference source="CVE" ref_id="CVE-2024-3727" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-3727"/>
			<reference source="FSTEC" ref_id="BDU:2024-05780" ref_url="https://bdu.fstec.ru/vul/2024-05780"/>
			<description>Уязвимость библиотеки github.com/containers/image связана с тем, что злоумышленник может инициировать
                неожиданные аутентифицированные доступы к реестру от имени пользователя-жертвы. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, вызвать истощение ресурсов, обходу локального пути и
                другим атакам.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-13"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H">CVE-2024-3727</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="skopeo version is less than 0:1.15.1-1.el7" test_ref="oval:redos:tst:2416"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2417" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости 7zip</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>7zip</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240711-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-7zip-cve-2023-52169-cve-2023-52168/"/>
			<reference source="CVE" ref_id="CVE-2023-52169" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-52169"/>
			<description>Уязвимость обработчика NTFS файла NtfsHandler.cpp архиватора 7-Zip связана с выходом операции за границы
                буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, позволяющая
                нарушителю раскрыть защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-13"/>
			 	<updated date="2024-07-13"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:H">CVE-2023-52169</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="7zip version is less than 0:24.07-1.el7" test_ref="oval:redos:tst:2417"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2418" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости 7zip</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>7zip</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240711-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-7zip-cve-2023-52169-cve-2023-52168/"/>
			<reference source="CVE" ref_id="CVE-2023-52168" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-52168"/>
			<reference source="FSTEC" ref_id="BDU:2024-04975" ref_url="https://bdu.fstec.ru/vul/2024-04975"/>
			<description>Уязвимость обработчика NTFS файла NtfsHandler.cpp архиватора 7-Zip связана с возможностью переполнения
                буфера на основе кучи. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,
                выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2024-07-13"/>
			 	<updated date="2024-07-13"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H">CVE-2023-52168</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="7zip version is less than 0:24.07-1.el7" test_ref="oval:redos:tst:2418"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2419" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость exim</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>exim</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240712-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-exim-cve-2024-39929/"/>
			<reference source="CVE" ref_id="CVE-2024-39929" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-39929"/>
			<description>Уязвимость компонента Multiline RFC 2231 почтового сервера Exim связана с неправильным анализом
                многострочного имени файла заголовка RFC 2231. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, доставлять исполняемые вложения в почтовые ящики конечных пользователей</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-13"/>
			 	<updated date="2025-07-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N">CVE-2024-39929</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="exim version is less than 0:4.98~rc3-1.el7" test_ref="oval:redos:tst:2419"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2420" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость golang</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>golang</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240712-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-golang-cve-2024-24784/"/>
			<reference source="CVE" ref_id="CVE-2024-24784" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-24784"/>
			<reference source="FSTEC" ref_id="BDU:2024-04962" ref_url="https://bdu.fstec.ru/vul/2024-04962"/>
			<description>Уязвимость функции ParseAddressList пакета net/mail языка программирования Go связана с недостаточной
                проверкой отображаемых имен в функции. Эксплуатация уязвимости может позволить нарушителю, действующему
                удалённо, выполнить спуфинг-атаки путем передачи приложению специально сформированных входных данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-13"/>
			 	<updated date="2024-07-13"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L">CVE-2024-24784</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="golang version is less than 0:1.21.8-1.el7" test_ref="oval:redos:tst:2420"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2421" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость tomcat</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>tomcat</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240715-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-tomcat-cve-2022-42252/"/>
			<reference source="CVE" ref_id="CVE-2022-42252" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-42252"/>
			<reference source="FSTEC" ref_id="BDU:2022-07501" ref_url="https://bdu.fstec.ru/vul/2022-07501"/>
			<description>Уязвимость реализации атрибута rejectIllegalHeader сервера приложений Apache Tomcat связана с
                недостатками обработки HTTP-запросов, содержащих заголовок Content-Length. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, отправить скрытый HTTP-запрос (атака типа HTTP Request
                Smuggling)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-15"/>
			 	<updated date="2024-07-15"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N">CVE-2022-42252</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="tomcat version is less than 1:9.0.68-1.el7" test_ref="oval:redos:tst:2421"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2422" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость golang</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>golang</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240712-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-golang-cve-2023-44487/"/>
			<reference source="CVE" ref_id="CVE-2023-44487" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-44487"/>
			<reference source="FSTEC" ref_id="BDU:2023-06559" ref_url="https://bdu.fstec.ru/vul/2023-06559"/>
			<description>Уязвимость реализации протокола HTTP/2 связана с возможностью формирования потока запросов в рамках уже
                установленного сетевого соединения, без открытия новых сетевых соединений и без подтверждения получения
                пакетов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-15"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-44487</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="golang version is less than 0:1.21.6-1.el7" test_ref="oval:redos:tst:2422"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2423" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости opensearch</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>opensearch</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240716-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-opensearch-cve-2024-39901-cve-2024-39900/"/>
			<reference source="CVE" ref_id="CVE-2024-39901" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-39901"/>
			<description>Уязвимость программного пакета OpenSearch, связанная с непреднамеренным доступом к ресурсам
                пользователей в плагине Observability. Эксплуатация уязвимости может позволить нарушителю, оказать
                воздействие на целостность данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-16"/>
			 	<updated date="2024-07-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N">CVE-2024-39901</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="opensearch version is less than 0:2.14.0-1.el7" test_ref="oval:redos:tst:2423"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2424" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости opensearch</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>opensearch</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240716-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-opensearch-cve-2024-39901-cve-2024-39900/"/>
			<reference source="CVE" ref_id="CVE-2024-39900" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-39900"/>
			<description>Уязвимость программного пакета OpenSearch, связанная с непреднамеренным доступом к ресурсам
                пользователей в плагине Dashboards Reports. Эксплуатация уязвимости может позволить нарушителю, оказать
                воздействие на целостность данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-16"/>
			 	<updated date="2024-07-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N">CVE-2024-39900</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="opensearch version is less than 0:2.14.0-1.el7" test_ref="oval:redos:tst:2424"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2425" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости dcmtk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>dcmtk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20210716-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-dcmtk-cve-2021-41690-cve-2021-41689-cve-2021-41688-cve-2021-41687-cve-202/"/>
			<reference source="CVE" ref_id="CVE-2021-41690" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-41690"/>
			<reference source="FSTEC" ref_id="BDU:2025-03972" ref_url="https://bdu.fstec.ru/vul/2025-03972"/>
			<description>Уязвимость библиотеки для работы с форматом DICOM DCMTK связана с записью всей выделенной памяти в
                глобальную переменную LST и не освобождение её должным образом. Эксплуатация уязвимости позволяет
                нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-16"/>
			 	<updated date="2024-07-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2021-41690</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="dcmtk version is less than 0:3.6.8-1.el7" test_ref="oval:redos:tst:2425"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2426" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости dcmtk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>dcmtk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20210716-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-dcmtk-cve-2021-41690-cve-2021-41689-cve-2021-41688-cve-2021-41687-cve-202/"/>
			<reference source="CVE" ref_id="CVE-2021-41689" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-41689"/>
			<reference source="FSTEC" ref_id="BDU:2025-03977" ref_url="https://bdu.fstec.ru/vul/2025-03977"/>
			<description>Уязвимость библиотеки для работы с форматом DICOM DCMTK связана с отправкой определенных запросов в
                программу dcmqrdb, с последующим запросом свей базы данных и копированием результата. Эксплуатация
                уязвимости позволяет нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-16"/>
			 	<updated date="2024-07-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2021-41689</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="dcmtk version is less than 0:3.6.8-1.el7" test_ref="oval:redos:tst:2426"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2427" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости dcmtk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>dcmtk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20210716-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-dcmtk-cve-2021-41690-cve-2021-41689-cve-2021-41688-cve-2021-41687-cve-202/"/>
			<reference source="CVE" ref_id="CVE-2021-41688" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-41688"/>
			<reference source="FSTEC" ref_id="BDU:2025-03978" ref_url="https://bdu.fstec.ru/vul/2025-03978"/>
			<description>Уязвимость библиотеки для работы с форматом DICOM DCMTK связана с повторным освобождением памяти,
                действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-16"/>
			 	<updated date="2024-07-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2021-41688</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="dcmtk version is less than 0:3.6.8-1.el7" test_ref="oval:redos:tst:2427"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2428" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости dcmtk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>dcmtk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20210716-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-dcmtk-cve-2021-41690-cve-2021-41689-cve-2021-41688-cve-2021-41687-cve-202/"/>
			<reference source="CVE" ref_id="CVE-2021-41687" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-41687"/>
			<reference source="FSTEC" ref_id="BDU:2025-03979" ref_url="https://bdu.fstec.ru/vul/2025-03979"/>
			<description>Уязвимость библиотеки для работы с форматом DICOM DCMTK связана с выделением память кучи для разбора
                данных, но не освобождением ее при возникновении ошибок разбора. Эксплуатация уязвимости позволяет
                нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-16"/>
			 	<updated date="2024-07-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2021-41687</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="dcmtk version is less than 0:3.6.8-1.el7" test_ref="oval:redos:tst:2428"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2429" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости dcmtk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>dcmtk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20210716-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-dcmtk-cve-2021-41690-cve-2021-41689-cve-2021-41688-cve-2021-41687-cve-202/"/>
			<reference source="CVE" ref_id="CVE-2022-2121" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-2121"/>
			<reference source="FSTEC" ref_id="BDU:2023-03842" ref_url="https://bdu.fstec.ru/vul/2023-03842"/>
			<description>Уязвимость библиотеки для работы с форматом DICOM DCMTK связана с ошибками разыменования указателя.
                Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-16"/>
			 	<updated date="2024-07-16"/>
			 	<cve cvss3="AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-2121</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="dcmtk version is less than 0:3.6.8-1.el7" test_ref="oval:redos:tst:2429"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2430" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость emacs</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>emacs</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240716-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-emacs-cve-2024-39331/"/>
			<reference source="CVE" ref_id="CVE-2024-39331" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-39331"/>
			<reference source="FSTEC" ref_id="BDU:2024-04783" ref_url="https://bdu.fstec.ru/vul/2024-04783"/>
			<description>Уязвимость функции Org-Link-Expand-ABBREV файла LISP/OL.EL текстового редактора EMACS существует из-за
                непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы.
                Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код
                путём внедрения специально сформированной команды</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-16"/>
			 	<updated date="2024-07-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-39331</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="emacs version is less than 1:25.0.92-6.el7" test_ref="oval:redos:tst:2430"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2431" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости gnutls</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gnutls</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240717-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-gnutls-cve-2021-20231-cve-2021-20232/"/>
			<reference source="CVE" ref_id="CVE-2021-20231" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-20231"/>
			<reference source="FSTEC" ref_id="BDU:2022-00206" ref_url="https://bdu.fstec.ru/vul/2022-00206"/>
			<description>Уязвимость расширения key_share библиотеки безопасности транспортного уровня GnuTLS связана с
                использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, получить доступ к конфиденциальным данным, нарушить их целостность, а также
                вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-07-17"/>
			 	<updated date="2024-07-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2021-20231</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gnutls version is less than 0:3.6.16-1.el7" test_ref="oval:redos:tst:2431"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2432" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости gnutls</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gnutls</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240717-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-gnutls-cve-2021-20231-cve-2021-20232/"/>
			<reference source="CVE" ref_id="CVE-2021-20232" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-20232"/>
			<reference source="FSTEC" ref_id="BDU:2022-00220" ref_url="https://bdu.fstec.ru/vul/2022-00220"/>
			<description>Уязвимость функции client_send_params компонента lib/ext/pre_shared_key.c библиотеки безопасности
                транспортного уровня GnuTLS связана с использованием памяти после её освобождения. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, получить доступ к конфиденциальным данным,
                нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-07-17"/>
			 	<updated date="2024-07-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2021-20232</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gnutls version is less than 0:3.6.16-1.el7" test_ref="oval:redos:tst:2432"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2433" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость nextcloud</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nextcloud</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20231019-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-nextcloud-cve-2023-39960/"/>
			<reference source="CVE" ref_id="CVE-2023-39960" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-39960"/>
			<reference source="FSTEC" ref_id="BDU:2023-06928" ref_url="https://bdu.fstec.ru/vul/2023-06928"/>
			<description>Уязвимость облачного программного обеспечения для создания и использования хранилища данных Nextcloud
                связана получением привилегий записи/чтения на любом файловом ресурсе. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-07-17"/>
			 	<updated date="2024-07-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N">CVE-2023-39960</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nextcloud version is less than 0:22.0.0-2.el7" test_ref="oval:redos:tst:2433"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2434" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости gnutls</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gnutls</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240717-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-gnutls-cve-2022-2509-cve-2021-4209/"/>
			<reference source="CVE" ref_id="CVE-2022-2509" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-2509"/>
			<reference source="FSTEC" ref_id="BDU:2024-07315" ref_url="https://bdu.fstec.ru/vul/2024-07315"/>
			<description>Уязвимость реализации функции gnutls_pkcs7_verify() криптографической библиотеки GnuTLS связана с
                ошибками двойного освобождения, возникающих при проверке подписей pkcs7. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании или потенциально выполнить
                произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-17"/>
			 	<updated date="2024-07-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-2509</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gnutls version is less than 0:3.6.16-6.el7" test_ref="oval:redos:tst:2434"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2435" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости gnutls</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gnutls</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240717-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-gnutls-cve-2022-2509-cve-2021-4209/"/>
			<reference source="CVE" ref_id="CVE-2021-4209" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-4209"/>
			<reference source="FSTEC" ref_id="BDU:2022-01898" ref_url="https://bdu.fstec.ru/vul/2022-01898"/>
			<description>Уязвимость реализации функции wrap_nettle_hash_fast() криптографической библиотеки GnuTLS связана с
                ошибками разыменования указателей. Эксплуатация уязвимости может позволить нарушителю, действующему
                удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-17"/>
			 	<updated date="2024-07-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2021-4209</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gnutls version is less than 0:3.6.16-6.el7" test_ref="oval:redos:tst:2435"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2436" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libcaca</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libcaca</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240717-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libcaca-cve-2022-0856/"/>
			<reference source="CVE" ref_id="CVE-2022-0856" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-0856"/>
			<description>Уязвимость функции img2txt() графической библиотеки libcaca связана с делением на ноль. Эксплуатация
                уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-17"/>
			 	<updated date="2024-07-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2022-0856</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libcaca version is less than 0:0.99-0.46.beta19.el7" test_ref="oval:redos:tst:2436"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2437" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240717-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-firefox-cve-2023-5388/"/>
			<reference source="CVE" ref_id="CVE-2023-5388" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5388"/>
			<reference source="FSTEC" ref_id="BDU:2023-06938" ref_url="https://bdu.fstec.ru/vul/2023-06938"/>
			<description>Уязвимость реализации стандартов PKCS#1 v1.5, OAEP и RSASVP набора библиотек NSS (Network Security
                Services) связана с недостаточной защитой служебных данных в результате расхождения во времени.
                Эксплуатация уязвимости позволяет нарушителю, действующему удаленно, реализовать атаку Блейхенбахера
                (Bleichenbacher) или атаку Марвина (Marvin)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-17"/>
			 	<updated date="2024-07-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N">CVE-2023-5388</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:115.12.0-1.el7" test_ref="oval:redos:tst:2437"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2438" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость gnutls</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gnutls</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240717-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-gnutls-cve-2024-28834/"/>
			<reference source="CVE" ref_id="CVE-2024-28834" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-28834"/>
			<reference source="FSTEC" ref_id="BDU:2025-08089" ref_url="https://bdu.fstec.ru/vul/2025-08089"/>
			<description>Уязвимость библиотеки безопасности транспортного уровня GnuTLS связана с раскрытием конфиденциальной
                информации неавторизованному лицу. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно,вызвать утечку данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-17"/>
			 	<updated date="2024-07-17"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N">CVE-2024-28834</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gnutls version is less than 0:3.6.16-6.el7" test_ref="oval:redos:tst:2438"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2439" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240718-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-firefox-cve-2024-29944/"/>
			<reference source="CVE" ref_id="CVE-2024-29944" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-29944"/>
			<reference source="FSTEC" ref_id="BDU:2024-02304" ref_url="https://bdu.fstec.ru/vul/2024-02304"/>
			<description>Уязвимость браузеров Mozilla Firefox и Firefox ESR связана с некорректной обработкой событий в
                результате неверного управления генерацией кода. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, повысить свои привилегии и выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-18"/>
			 	<updated date="2024-07-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-29944</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:115.12.0-1.el7" test_ref="oval:redos:tst:2439"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2440" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость nomad</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nomad</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240718-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-nomad-cve-2024-3817/"/>
			<reference source="CVE" ref_id="CVE-2024-3817" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-3817"/>
			<reference source="FSTEC" ref_id="BDU:2024-05787" ref_url="https://bdu.fstec.ru/vul/2024-05787"/>
			<description>Уязвимость библиотеки go-getter платформ для архивирования корпоративной информации HashiCorp связана с
                уязвимостями к внедрению аргументов при запуске Git. Эксплуатация уязвимости может позволить нарушителю,
                действующему удалённо, отформатировать URL-адрес Git, чтобы внедрить дополнительные аргументы Git в
                вызов Git</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-07-18"/>
			 	<updated date="2024-07-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2024-3817</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nomad version is less than 0:1.7.7-1.el7" test_ref="oval:redos:tst:2440"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2441" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость terraform</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>terraform</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240422-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-terraform-cve-2023-45288/"/>
			<reference source="CVE" ref_id="CVE-2023-45288" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-45288"/>
			<reference source="FSTEC" ref_id="BDU:2024-02688" ref_url="https://bdu.fstec.ru/vul/2024-02688"/>
			<description>Уязвимость библиотек net/http и net/http2 языка программирования Go (в части реализации протокола
                HTTP/2) связана с неконтролируемым расходом ресурсов в результате некорректного определения окончания
                заголовка при обработке фреймов CONTINUATION. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-18"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2023-45288</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="terraform version is less than 0:1.8.4-1.el7" test_ref="oval:redos:tst:2441"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2442" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость consul</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>consul</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240718-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-consul-cve-2024-28180/"/>
			<reference source="CVE" ref_id="CVE-2024-28180" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-28180"/>
			<reference source="FSTEC" ref_id="BDU:2024-01928" ref_url="https://bdu.fstec.ru/vul/2024-01928"/>
			<description>Уязвимость пакета реализации набора стандартов JWE, JWS, JWT go-jose для языка программирования Go
                связана с некорректной обработкой сильно сжатых входных данных. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-18"/>
			 	<updated date="2024-07-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L">CVE-2024-28180</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="consul version is less than 0:1.18.2-1.el7" test_ref="oval:redos:tst:2442"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2443" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости libvpx</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libvpx</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240718-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libvpx-cve-2023-6349-cve-2024-5197/"/>
			<reference source="CVE" ref_id="CVE-2023-6349" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-6349"/>
			<reference source="FSTEC" ref_id="BDU:2024-05778" ref_url="https://bdu.fstec.ru/vul/2024-05778"/>
			<description>Уязвимость библиотеки кодирования/декодирования видео libvpx связана с переполнением буфера в куче.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-18"/>
			 	<updated date="2024-07-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-6349</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libvpx version is less than 0:1.10.0-2.el7" test_ref="oval:redos:tst:2443"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2444" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости libvpx</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libvpx</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240718-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libvpx-cve-2023-6349-cve-2024-5197/"/>
			<reference source="CVE" ref_id="CVE-2024-5197" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-5197"/>
			<reference source="FSTEC" ref_id="BDU:2024-04531" ref_url="https://bdu.fstec.ru/vul/2024-04531"/>
			<description>Уязвимость функции vpx_img_alloc() библиотеки кодирования/декодирования видео libvpx связана с
                целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                выполнить произвольный код путем передачи специально созданных данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-18"/>
			 	<updated date="2024-07-18"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H">CVE-2024-5197</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libvpx version is less than 0:1.10.0-2.el7" test_ref="oval:redos:tst:2444"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2445" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость podman</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>podman</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240719-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-podman-cve-2024-3727/"/>
			<reference source="CVE" ref_id="CVE-2024-3727" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-3727"/>
			<reference source="FSTEC" ref_id="BDU:2024-05780" ref_url="https://bdu.fstec.ru/vul/2024-05780"/>
			<description>Уязвимость библиотеки github.com/containers/image связана с тем, что злоумышленник может инициировать
                неожиданные аутентифицированные доступы к реестру от имени пользователя-жертвы. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, вызвать истощение ресурсов, обходу локального пути и
                другим атакам.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-19"/>
			 	<updated date="2024-07-19"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H">CVE-2024-3727</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="podman version is less than 0:4.9.5-1.el7" test_ref="oval:redos:tst:2445"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2446" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость phpldapadmin</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>phpldapadmin</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240719-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-phpldapadmin-cve-2016-15039/"/>
			<reference source="CVE" ref_id="CVE-2016-15039" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2016-15039"/>
			<reference source="FSTEC" ref_id="BDU:2024-05788" ref_url="https://bdu.fstec.ru/vul/2024-05788"/>
			<description>Уязвимость функции makeHttpRequest() файла htdocs/js/ajax_functions.js веб-инструмента администрирования
                LDAP phpLDAPadmin связана с непоследовательной интерпретации HTTP-запросов. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, вызвать контрабанду http-запросов</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-19"/>
			 	<updated date="2024-07-19"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L">CVE-2016-15039</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="phpldapadmin version is less than 0:1.2.6.7-1.el7" test_ref="oval:redos:tst:2446"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2447" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python3-zipp</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-zipp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240719-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-python3-zipp-cve-2024-5569/"/>
			<reference source="CVE" ref_id="CVE-2024-5569" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-5569"/>
			<reference source="FSTEC" ref_id="BDU:2024-05789" ref_url="https://bdu.fstec.ru/vul/2024-05789"/>
			<description>Уязвимость библиотеки jaraco/zipp совместимой с pathlib оболочки объекта Zipfile связана с обработкой
                специально созданных zip-файлов, что приводит к бесконечному циклу. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-19"/>
			 	<updated date="2024-07-19"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-5569</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-zipp version is less than 0:3.19.2-2.el7" test_ref="oval:redos:tst:2447"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2448" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости dotnet</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>dotnet</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240719-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-dotnet-cve-2024-38095-cve-2024-30105-cve-2024-35264/"/>
			<reference source="CVE" ref_id="CVE-2024-38095" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-38095"/>
			<reference source="FSTEC" ref_id="BDU:2024-05713" ref_url="https://bdu.fstec.ru/vul/2024-05713"/>
			<description>Уязвимость программной платформы Microsoft .NET и средства разработки программного обеспечения Microsoft
                Visual Studio связана с неправильной проверкой входных данных. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-19"/>
			 	<updated date="2024-07-19"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-38095</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="dotnet version is less than 0:8.0.107-1.el7" test_ref="oval:redos:tst:2448"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2449" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости dotnet</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>dotnet</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240719-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-dotnet-cve-2024-38095-cve-2024-30105-cve-2024-35264/"/>
			<reference source="CVE" ref_id="CVE-2024-30105" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-30105"/>
			<reference source="FSTEC" ref_id="BDU:2024-05254" ref_url="https://bdu.fstec.ru/vul/2024-05254"/>
			<description>Уязвимость метода JsonSerializer.DeserializeAsyncEnumerable библиотеки System.Text.Json программной
                платформы Microsoft .NET и средства разработки программного обеспечения Microsoft Visual Studio связана
                с неконтролируемым расходом ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-19"/>
			 	<updated date="2024-07-19"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-30105</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="dotnet version is less than 0:8.0.107-1.el7" test_ref="oval:redos:tst:2449"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2450" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости dotnet</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>dotnet</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240719-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-dotnet-cve-2024-38095-cve-2024-30105-cve-2024-35264/"/>
			<reference source="CVE" ref_id="CVE-2024-35264" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-35264"/>
			<description>Уязвимость программной платформы Microsoft .NET и средства разработки программного обеспечения Microsoft
                Visual Studio связана с использованием памяти после освобождения. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, оказывать влияние на конфиденциальность, целостность и
                доступность.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-19"/>
			 	<updated date="2024-07-19"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2024-35264</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="dotnet version is less than 0:8.0.107-1.el7" test_ref="oval:redos:tst:2450"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2451" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости opensearch</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>opensearch</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240719-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-opensearch-cve-2024-33883-cve-2024-29041/"/>
			<reference source="CVE" ref_id="CVE-2024-33883" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-33883"/>
			<reference source="FSTEC" ref_id="BDU:2024-04916" ref_url="https://bdu.fstec.ru/vul/2024-04916"/>
			<description>Уязвимость шаблона для разработки веб-приложений ejs для Node.Js связана с неверной нейтрализацией
                особых элементов в выходных данных, используемых входящим компонентом. Эксплуатация уязвимости может
                позволить нарушителю, действующему удалённо, выполнить произвольный код путём внедрения специально
                сформированного JavaScript-кода</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-07-19"/>
			 	<updated date="2024-07-19"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2024-33883</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="opensearch version is less than 0:2.15.0-1.el7" test_ref="oval:redos:tst:2451"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2452" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости opensearch</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>opensearch</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240719-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-opensearch-cve-2024-33883-cve-2024-29041/"/>
			<reference source="CVE" ref_id="CVE-2024-29041" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-29041"/>
			<reference source="FSTEC" ref_id="BDU:2024-05779" ref_url="https://bdu.fstec.ru/vul/2024-05779"/>
			<description>Уязвимость шаблона для разработки веб-приложений Express.js для Node.Js связана с открытым
                перенаправлением с использованием неправильно сформированных URL-адресов. Эксплуатация уязвимости может
                позволить нарушителю, действующему удалённо, переадресовывать пользователя на вредоносные адреса URL</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-19"/>
			 	<updated date="2024-07-19"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2024-29041</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="opensearch version is less than 0:2.15.0-1.el7" test_ref="oval:redos:tst:2452"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2453" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость krb5-server</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>krb5-server</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240723-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-krb5-server-cve-2021-36222/"/>
			<reference source="CVE" ref_id="CVE-2021-36222" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-36222"/>
			<reference source="FSTEC" ref_id="BDU:2021-03997" ref_url="https://bdu.fstec.ru/vul/2021-03997"/>
			<description>Уязвимость компонента Key Distribution Center (KDC) сетевого протокола аутентификации Kerberos связана с
                разыменованием указателя NULL. Эксплуатация уязвимости позволяет нарушителю, действующему удаленно,
                вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-24"/>
			 	<updated date="2024-07-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2021-36222</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="krb5-server version is less than 0:1.20.1-1.el7" test_ref="oval:redos:tst:2453"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2454" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python3-pygments</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-pygments</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240723-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-python3-pygments-cve-2021-20270/"/>
			<reference source="CVE" ref_id="CVE-2021-20270" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-20270"/>
			<reference source="FSTEC" ref_id="BDU:2021-03173" ref_url="https://bdu.fstec.ru/vul/2021-03173"/>
			<description>Уязвимость функции SMLLexer библиотеки Pygments связана с входом в бесконечный цикл. Эксплуатация
                уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-24"/>
			 	<updated date="2024-07-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2021-20270</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-pygments version is less than 0:2.11.2-1.el7" test_ref="oval:redos:tst:2454"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2455" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ruby</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>ruby</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240723-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-ruby-cve-2021-31810-cve-2021-32066/"/>
			<reference source="CVE" ref_id="CVE-2021-31810" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-31810"/>
			<reference source="FSTEC" ref_id="BDU:2021-04565" ref_url="https://bdu.fstec.ru/vul/2021-04565"/>
			<description>Уязвимость реализации класса Net::FTP интерпретатора Ruby связана с недостатками защиты служебных данных
                с использованием команды PASV. Эксплуатация уязвимости может позволить нарушителю, действующему
                удалённо, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-24"/>
			 	<updated date="2024-07-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N">CVE-2021-31810</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="ruby version is less than 0:2.7.6-129.el7" test_ref="oval:redos:tst:2455"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2456" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости ruby</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>ruby</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240723-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-ruby-cve-2021-31810-cve-2021-32066/"/>
			<reference source="CVE" ref_id="CVE-2021-32066" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-32066"/>
			<reference source="FSTEC" ref_id="BDU:2021-04264" ref_url="https://bdu.fstec.ru/vul/2021-04264"/>
			<description>Уязвимость реализации класса Net::IMAP интерпретатора Ruby связана с ошибками процедуры подтверждения
                подлинности сертификата при обработке команды STARTTLS. Эксплуатация уязвимости может позволить
                нарушителю, действующему удалённо, реализовать атаку типа «человек посередине»</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-24"/>
			 	<updated date="2024-07-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N">CVE-2021-32066</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="ruby version is less than 0:2.7.6-129.el7" test_ref="oval:redos:tst:2456"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2457" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость fetchmail</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>fetchmail</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240723-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-fetchmail-cve-2021-36386/"/>
			<reference source="CVE" ref_id="CVE-2021-36386" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-36386"/>
			<reference source="FSTEC" ref_id="BDU:2021-03928" ref_url="https://bdu.fstec.ru/vul/2021-03928"/>
			<description>Уязвимость утилиты приема и пересылки почты fetchmail связана с некорректной инициализацией ресурса.
                Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальной информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-24"/>
			 	<updated date="2024-07-24"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:H">CVE-2021-36386</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="fetchmail version is less than 0:6.3.24-8.el7.3" test_ref="oval:redos:tst:2457"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2458" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости VirtualBox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>VirtualBox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240723-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-virtualbox-23-07-24/"/>
			<reference source="CVE" ref_id="CVE-2024-21112" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-21112"/>
			<reference source="FSTEC" ref_id="BDU:2024-05433" ref_url="https://bdu.fstec.ru/vul/2024-05433"/>
			<description>Уязвимость компонента Core программного средства виртуализации Oracle VM VirtualBox связана с
                неконтролируемым элементом пути поиска. Эксплуатация уязвимости может позволить нарушителю оказать
                воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-24"/>
			 	<updated date="2024-07-24"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H">CVE-2024-21112</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="VirtualBox version is less than 0:7.0.18-1.el7" test_ref="oval:redos:tst:2458"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2459" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости VirtualBox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>VirtualBox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240723-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-virtualbox-23-07-24/"/>
			<reference source="CVE" ref_id="CVE-2024-21113" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-21113"/>
			<reference source="FSTEC" ref_id="BDU:2024-03538" ref_url="https://bdu.fstec.ru/vul/2024-03538"/>
			<description>Уязвимость компонента Core программного средства виртуализации Oracle VM VirtualBox связана с ошибками
                при инициализации переменных. Эксплуатация уязвимости может позволить нарушителю повысить свои
                привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-24"/>
			 	<updated date="2024-07-24"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H">CVE-2024-21113</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="VirtualBox version is less than 0:7.0.18-1.el7" test_ref="oval:redos:tst:2459"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2460" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости VirtualBox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>VirtualBox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240723-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-virtualbox-23-07-24/"/>
			<reference source="CVE" ref_id="CVE-2024-21114" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-21114"/>
			<reference source="FSTEC" ref_id="BDU:2024-03425" ref_url="https://bdu.fstec.ru/vul/2024-03425"/>
			<description>Уязвимость компонента Core программного средства виртуализации Oracle VM VirtualBox связана с
                копированием буфера без проверки размера входных данных. Эксплуатация уязвимости может позволить
                нарушителю выполнить произвольный код и повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-24"/>
			 	<updated date="2024-07-24"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H">CVE-2024-21114</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="VirtualBox version is less than 0:7.0.18-1.el7" test_ref="oval:redos:tst:2460"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2461" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости VirtualBox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>VirtualBox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240723-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-virtualbox-23-07-24/"/>
			<reference source="CVE" ref_id="CVE-2024-21115" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-21115"/>
			<reference source="FSTEC" ref_id="BDU:2024-03479" ref_url="https://bdu.fstec.ru/vul/2024-03479"/>
			<description>Уязвимость компонента Core программного средства виртуализации Oracle VM VirtualBox связана с записью за
                границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-24"/>
			 	<updated date="2024-07-24"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H">CVE-2024-21115</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="VirtualBox version is less than 0:7.0.18-1.el7" test_ref="oval:redos:tst:2461"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2462" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости VirtualBox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>VirtualBox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240723-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-virtualbox-23-07-24/"/>
			<reference source="CVE" ref_id="CVE-2024-21103" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-21103"/>
			<reference source="FSTEC" ref_id="BDU:2024-03172" ref_url="https://bdu.fstec.ru/vul/2024-03172"/>
			<description>Уязвимость компонента Core программного средства виртуализации Oracle VM VirtualBox связана с ошибками
                при обработке входных данных. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный
                код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-24"/>
			 	<updated date="2024-07-24"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2024-21103</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="VirtualBox version is less than 0:7.0.18-1.el7" test_ref="oval:redos:tst:2462"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2463" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости VirtualBox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>VirtualBox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240723-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-virtualbox-23-07-24/"/>
			<reference source="CVE" ref_id="CVE-2024-21116" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-21116"/>
			<reference source="FSTEC" ref_id="BDU:2024-03501" ref_url="https://bdu.fstec.ru/vul/2024-03501"/>
			<description>Уязвимость компонента Core программного средства виртуализации Oracle VM VirtualBox связана с
                небезопасным управлением привилегиями. Эксплуатация уязвимости может позволить нарушителю повысить свои
                привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-24"/>
			 	<updated date="2024-07-24"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2024-21116</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="VirtualBox version is less than 0:7.0.18-1.el7" test_ref="oval:redos:tst:2463"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2464" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости VirtualBox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>VirtualBox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240723-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-virtualbox-23-07-24/"/>
			<reference source="CVE" ref_id="CVE-2024-21110" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-21110"/>
			<reference source="FSTEC" ref_id="BDU:2024-03472" ref_url="https://bdu.fstec.ru/vul/2024-03472"/>
			<description>Уязвимость компонента Core программного средства виртуализации Oracle VM VirtualBox связана с
                недостатками контроля доступа. Эксплуатация уязвимости может позволить нарушителю повысить свои
                привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-24"/>
			 	<updated date="2024-07-24"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H">CVE-2024-21110</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="VirtualBox version is less than 0:7.0.18-1.el7" test_ref="oval:redos:tst:2464"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2465" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости VirtualBox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>VirtualBox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240723-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-virtualbox-23-07-24/"/>
			<reference source="CVE" ref_id="CVE-2024-21106" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-21106"/>
			<reference source="FSTEC" ref_id="BDU:2024-05430" ref_url="https://bdu.fstec.ru/vul/2024-05430"/>
			<description>Уязвимость компонента Core программного средства виртуализации Oracle VM VirtualBox связана с
                недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю вызвать
                отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-24"/>
			 	<updated date="2024-07-24"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H">CVE-2024-21106</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="VirtualBox version is less than 0:7.0.18-1.el7" test_ref="oval:redos:tst:2465"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2466" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости VirtualBox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>VirtualBox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240723-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-virtualbox-23-07-24/"/>
			<reference source="CVE" ref_id="CVE-2024-21121" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-21121"/>
			<reference source="FSTEC" ref_id="BDU:2024-05437" ref_url="https://bdu.fstec.ru/vul/2024-05437"/>
			<description>Уязвимость компонента Core программного средства виртуализации Oracle VM VirtualBox связана с
                использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю раскрыть
                защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-24"/>
			 	<updated date="2024-07-24"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N">CVE-2024-21121</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="VirtualBox version is less than 0:7.0.18-1.el7" test_ref="oval:redos:tst:2466"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2467" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости VirtualBox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>VirtualBox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240723-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-virtualbox-23-07-24/"/>
			<reference source="CVE" ref_id="CVE-2024-21109" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-21109"/>
			<reference source="FSTEC" ref_id="BDU:2024-05407" ref_url="https://bdu.fstec.ru/vul/2024-05407"/>
			<description>Уязвимость компонента Core программного средства виртуализации Oracle VM VirtualBox связана с
                недостаточной защитой служебных данных. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, получить несанкционированный доступ к защищаемой информации с помощью сетевого HTTP протокола</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-24"/>
			 	<updated date="2024-07-24"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2024-21109</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="VirtualBox version is less than 0:7.0.18-1.el7" test_ref="oval:redos:tst:2467"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2468" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости VirtualBox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>VirtualBox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240723-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-virtualbox-23-07-24/"/>
			<reference source="CVE" ref_id="CVE-2024-21108" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-21108"/>
			<reference source="FSTEC" ref_id="BDU:2024-05431" ref_url="https://bdu.fstec.ru/vul/2024-05431"/>
			<description>Уязвимость компонента Core программного средства виртуализации Oracle VM VirtualBox связана с
                недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю раскрыть
                защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2024-07-24"/>
			 	<updated date="2024-07-24"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N">CVE-2024-21108</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="VirtualBox version is less than 0:7.0.18-1.el7" test_ref="oval:redos:tst:2468"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2469" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240723-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-thunderbird-cve-2024-5702/"/>
			<reference source="CVE" ref_id="CVE-2024-5702" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-5702"/>
			<reference source="FSTEC" ref_id="BDU:2024-05167" ref_url="https://bdu.fstec.ru/vul/2024-05167"/>
			<description>Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird связана с
                использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-24"/>
			 	<updated date="2024-07-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-5702</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:115.12.1-1.el7" test_ref="oval:redos:tst:2469"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2470" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240724-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-24-07-24-1/"/>
			<reference source="CVE" ref_id="CVE-2024-3176" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-3176"/>
			<reference source="FSTEC" ref_id="BDU:2024-05781" ref_url="https://bdu.fstec.ru/vul/2024-05781"/>
			<description>Уязвимость компонента SwiftShader браузера Google Chrome связана с записью за пределами границ.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить запись за пределами
                выделенной памяти с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-24"/>
			 	<updated date="2024-07-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-3176</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:2470"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2471" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240724-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-24-07-24-1/"/>
			<reference source="CVE" ref_id="CVE-2024-3175" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-3175"/>
			<reference source="FSTEC" ref_id="BDU:2024-05783" ref_url="https://bdu.fstec.ru/vul/2024-05783"/>
			<description>Уязвимость компонента Extensions браузера Google Chrome связана с недостаточной проверкой входных
                данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить привилегии с
                помощью специально созданного расширения Chrome</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-24"/>
			 	<updated date="2024-07-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L">CVE-2024-3175</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:2471"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2472" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240724-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-24-07-24-1/"/>
			<reference source="CVE" ref_id="CVE-2024-3173" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-3173"/>
			<reference source="FSTEC" ref_id="BDU:2024-05782" ref_url="https://bdu.fstec.ru/vul/2024-05782"/>
			<description>Уязвимость компонента Updater браузера Google Chrome связана с недостаточной проверкой подлинности
                данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить повышение
                привилегий на уровне ОС с помощью вредоносного файла</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-24"/>
			 	<updated date="2024-07-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-3173</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:2472"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2473" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240724-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-24-07-24-1/"/>
			<reference source="CVE" ref_id="CVE-2024-3172" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-3172"/>
			<reference source="FSTEC" ref_id="BDU:2024-05784" ref_url="https://bdu.fstec.ru/vul/2024-05784"/>
			<description>Уязвимость компонента DevTools браузера Google Chrome связана с недостаточной проверкой входных данных.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, позволяющая нарушителю
                выполнить произвольный код через специально созданную HTML-страницу</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-24"/>
			 	<updated date="2024-07-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-3172</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:2473"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2474" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240724-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-24-07-24-1/"/>
			<reference source="CVE" ref_id="CVE-2024-3174" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-3174"/>
			<reference source="FSTEC" ref_id="BDU:2024-05785" ref_url="https://bdu.fstec.ru/vul/2024-05785"/>
			<description>Уязвимость обработчика JavaScript-сценариев V8 браузера Google Chrome связана с недостаточной проверкой
                входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, использовать
                повреждение объекта с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-24"/>
			 	<updated date="2024-07-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-3174</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:2474"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2475" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240724-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-24-07-24-1/"/>
			<reference source="CVE" ref_id="CVE-2024-3171" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-3171"/>
			<reference source="FSTEC" ref_id="BDU:2024-05786" ref_url="https://bdu.fstec.ru/vul/2024-05786"/>
			<description>Уязвимость компонента Accessibility браузера Google Chrome связана с выполнением определенные жестов
                пользовательского интерфейса. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                выполнить использовать повреждение кучи с помощью определенных жестов пользовательского интерфейса</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-24"/>
			 	<updated date="2024-07-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-3171</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:2475"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2476" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240724-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-24-07-24-1/"/>
			<reference source="CVE" ref_id="CVE-2024-3170" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-3170"/>
			<reference source="FSTEC" ref_id="BDU:2024-05775" ref_url="https://bdu.fstec.ru/vul/2024-05775"/>
			<description>Уязвимость компонента WebRTC браузера Google Chrome связана с использованием памяти после освобождения.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить использовать
                повреждение кучи с помощью определенных жестов пользовательского интерфейса</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-24"/>
			 	<updated date="2024-07-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-3170</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:2476"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2477" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240724-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-24-07-24-1/"/>
			<reference source="CVE" ref_id="CVE-2024-3169" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-3169"/>
			<reference source="FSTEC" ref_id="BDU:2024-05776" ref_url="https://bdu.fstec.ru/vul/2024-05776"/>
			<description>Уязвимость обработчика JavaScript-сценариев V8 браузера Google Chrome связана с использованием памяти
                после освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                использовать повреждение кучи с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-24"/>
			 	<updated date="2024-07-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-3169</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:2477"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2478" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240724-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-24-07-24-1/"/>
			<reference source="CVE" ref_id="CVE-2024-3168" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-3168"/>
			<reference source="FSTEC" ref_id="BDU:2024-05777" ref_url="https://bdu.fstec.ru/vul/2024-05777"/>
			<description>Уязвимость компонента DevTools браузера Google Chrome связана с использованием памяти после
                освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, использовать
                повреждение кучи с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-24"/>
			 	<updated date="2024-07-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-3168</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:2478"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2479" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240724-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-24-07-24-2/"/>
			<reference source="CVE" ref_id="CVE-2024-6293" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-6293"/>
			<reference source="FSTEC" ref_id="BDU:2024-05053" ref_url="https://bdu.fstec.ru/vul/2024-05053"/>
			<description>Уязвимость компонента Dawn браузеров Microsoft Edge и Google Chrome связана с использованием памяти
                после её освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                выполнить произвольный код при помощи специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-24"/>
			 	<updated date="2024-07-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-6293</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:126.0.6478.126-1.el7" test_ref="oval:redos:tst:2479"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2480" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240724-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-24-07-24-2/"/>
			<reference source="CVE" ref_id="CVE-2024-6292" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-6292"/>
			<reference source="FSTEC" ref_id="BDU:2024-05055" ref_url="https://bdu.fstec.ru/vul/2024-05055"/>
			<description>Уязвимость компонента Dawn браузеров Microsoft Edge и Google Chrome связана с использованием памяти
                после её освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                выполнить произвольный код при помощи специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-24"/>
			 	<updated date="2024-07-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-6292</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:126.0.6478.126-1.el7" test_ref="oval:redos:tst:2480"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2481" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240724-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-24-07-24-2/"/>
			<reference source="CVE" ref_id="CVE-2024-6291" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-6291"/>
			<reference source="FSTEC" ref_id="BDU:2024-05056" ref_url="https://bdu.fstec.ru/vul/2024-05056"/>
			<description>Уязвимость библиотеки SwiftShader браузеров Microsoft Edge и Google Chrome связана с использованием
                памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                выполнить произвольный код при помощи специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-24"/>
			 	<updated date="2024-07-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-6291</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:126.0.6478.126-1.el7" test_ref="oval:redos:tst:2481"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2482" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240724-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-24-07-24-2/"/>
			<reference source="CVE" ref_id="CVE-2024-6290" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-6290"/>
			<reference source="FSTEC" ref_id="BDU:2024-05054" ref_url="https://bdu.fstec.ru/vul/2024-05054"/>
			<description>Уязвимость компонента Dawn браузеров Microsoft Edge и Google Chrome связана с использованием памяти
                после её освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                выполнить произвольный код при помощи специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-24"/>
			 	<updated date="2024-07-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-6290</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:126.0.6478.126-1.el7" test_ref="oval:redos:tst:2482"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2483" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nginx</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nginx</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nginx-cve-2024-31079-cve-2024-35200-cve-2024-34161/"/>
			<reference source="CVE" ref_id="CVE-2024-31079" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-31079"/>
			<reference source="FSTEC" ref_id="BDU:2024-04387" ref_url="https://bdu.fstec.ru/vul/2024-04387"/>
			<description>уязвимости Уязвимость модуля HTTP/3 QUIC (ngx_http_v3_module) веб-серверов NGINX Plus и NGINX OSS
                связана с переполнением буфера в стеке. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, вызвать отказ в обслуживании с помощью специально созданных HTTP/3- запросов</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-25"/>
			 	<updated date="2024-07-25"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:H">CVE-2024-31079</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nginx version is less than 1:1.26.1-1.el7" test_ref="oval:redos:tst:2483"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2484" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nginx</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nginx</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nginx-cve-2024-31079-cve-2024-35200-cve-2024-34161/"/>
			<reference source="CVE" ref_id="CVE-2024-35200" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-35200"/>
			<reference source="FSTEC" ref_id="BDU:2024-04389" ref_url="https://bdu.fstec.ru/vul/2024-04389"/>
			<description>Уязвимость модуля HTTP/3 QUIC (ngx_http_v3_module) веб-серверов NGINX Plus и NGINX OSS связана с
                разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, вызвать отказ в обслуживании с помощью специально созданных HTTP/3- запросов</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-25"/>
			 	<updated date="2024-07-25"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-35200</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nginx version is less than 1:1.26.1-1.el7" test_ref="oval:redos:tst:2484"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2485" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nginx</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nginx</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nginx-cve-2024-31079-cve-2024-35200-cve-2024-34161/"/>
			<reference source="CVE" ref_id="CVE-2024-34161" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-34161"/>
			<reference source="FSTEC" ref_id="BDU:2024-04386" ref_url="https://bdu.fstec.ru/vul/2024-04386"/>
			<description>Уязвимость модуля HTTP/3 QUIC (ngx_http_v3_module) веб-серверов NGINX Plus и NGINX OSS связана с
                использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, получить несанкционированный доступ к защищаемой информации с помощью специально
                созданных HTTP/3- запросов</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-25"/>
			 	<updated date="2024-07-25"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2024-34161</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nginx version is less than 1:1.26.1-1.el7" test_ref="oval:redos:tst:2485"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2486" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость squid</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>squid</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-squid-cve-2023-46724/"/>
			<reference source="CVE" ref_id="CVE-2023-46724" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-46724"/>
			<reference source="FSTEC" ref_id="BDU:2023-07699" ref_url="https://bdu.fstec.ru/vul/2023-07699"/>
			<description>Уязвимость прокси-сервера Squid связана с ошибками при проверке сертификата SSL/TLS. Эксплуатация
                уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-25"/>
			 	<updated date="2024-07-25"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H">CVE-2023-46724</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="squid version is less than 7:6.5-1.el7" test_ref="oval:redos:tst:2486"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2487" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-chromium-cve-2024-2884/"/>
			<reference source="CVE" ref_id="CVE-2024-2884" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-2884"/>
			<reference source="FSTEC" ref_id="BDU:2024-06897" ref_url="https://bdu.fstec.ru/vul/2024-06897"/>
			<description>Уязвимость обработчика JavaScript-сценариев V8 браузера Google Chrome связана с чтением вне границ
                памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнять доступ за
                пределами выделенного пространства памяти с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-25"/>
			 	<updated date="2024-07-25"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N">CVE-2024-2884</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:2487"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2488" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glpi</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240726-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glpi-26-07-24/"/>
			<reference source="CVE" ref_id="CVE-2022-24867" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-24867"/>
			<reference source="FSTEC" ref_id="BDU:2024-05821" ref_url="https://bdu.fstec.ru/vul/2024-05821"/>
			<description>Уязвимость системы работы с заявками и инцидентами GLPI связана с передачей конфигурации в javascript
                некоторые записи отфильтровываются, но переменная ldap_pass не фильтруется. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, узнать пароль для root dn</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-26"/>
			 	<updated date="2024-07-26"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2022-24867</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:10.0.15-3.el7" test_ref="oval:redos:tst:2488"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2489" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glpi</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240726-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glpi-26-07-24/"/>
			<reference source="CVE" ref_id="CVE-2022-24869" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-24869"/>
			<reference source="FSTEC" ref_id="BDU:2024-05820" ref_url="https://bdu.fstec.ru/vul/2024-05820"/>
			<description>Уязвимость системы работы с заявками и инцидентами GLPI связана с использованием действий с тикетамм или
                настройкой сообщений для входа со ссылкой на таблицу стилей. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, провести атаку с использованием межсайтового скриптинга</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-26"/>
			 	<updated date="2024-07-26"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N">CVE-2022-24869</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:10.0.15-3.el7" test_ref="oval:redos:tst:2489"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2490" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glpi</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240726-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glpi-26-07-24/"/>
			<reference source="CVE" ref_id="CVE-2022-24868" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-24868"/>
			<reference source="FSTEC" ref_id="BDU:2024-05819" ref_url="https://bdu.fstec.ru/vul/2024-05819"/>
			<description>Уязвимость системы работы с заявками и инцидентами GLPI связана с отсутствием очистки при загрузке
                файлов SVG и внедрением javascript в аватар пользователей. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, провести атаку с использованием межсайтового скриптинга</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-26"/>
			 	<updated date="2024-07-26"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N">CVE-2022-24868</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:10.0.15-3.el7" test_ref="oval:redos:tst:2490"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2491" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glpi</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240726-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glpi-26-07-24/"/>
			<reference source="CVE" ref_id="CVE-2022-31061" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-31061"/>
			<reference source="FSTEC" ref_id="BDU:2022-04910" ref_url="https://bdu.fstec.ru/vul/2022-04910"/>
			<description>Уязвимость системы работы с заявками и инцидентами GLPI связана с непринятием мер по защите структуры
                веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, осуществлять
                межсайтовые сценарные атаки</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-07-26"/>
			 	<updated date="2024-07-26"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-31061</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:10.0.15-3.el7" test_ref="oval:redos:tst:2491"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2492" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glpi</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240726-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glpi-26-07-24/"/>
			<reference source="CVE" ref_id="CVE-2022-36112" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-36112"/>
			<reference source="FSTEC" ref_id="BDU:2024-05818" ref_url="https://bdu.fstec.ru/vul/2024-05818"/>
			<description>Уязвимость системы работы с заявками и инцидентами GLPI связана с тем, что использование RSS-каналов или
                внешнего календаря при планировании подвержено эксплойту SSRF. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, сканировать порты сервера или служб, открытых на сервере GLPI или его
                частной сети</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-26"/>
			 	<updated date="2024-07-26"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:N/A:N">CVE-2022-36112</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:10.0.15-3.el7" test_ref="oval:redos:tst:2492"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2493" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glpi</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240726-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glpi-26-07-24/"/>
			<reference source="CVE" ref_id="CVE-2022-35947" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-35947"/>
			<reference source="FSTEC" ref_id="BDU:2024-05817" ref_url="https://bdu.fstec.ru/vul/2024-05817"/>
			<description>Уязвимость системы работы с заявками и инцидентами GLPI связана с тем, что неправильно нейтрализуются
                специальные элементы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                сканировать порты сервера или служб, проводить атаки SQL-инъекцией</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-07-26"/>
			 	<updated date="2024-07-26"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-35947</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:10.0.15-3.el7" test_ref="oval:redos:tst:2493"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2494" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glpi</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240726-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glpi-26-07-24/"/>
			<reference source="CVE" ref_id="CVE-2022-35946" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-35946"/>
			<reference source="FSTEC" ref_id="BDU:2024-05816" ref_url="https://bdu.fstec.ru/vul/2024-05816"/>
			<description>Уязвимость системы работы с заявками и инцидентами GLPI связана с отсутствием проверки входных запросов
                должным образом в контроллере плагина и использованием для доступа к низкоуровневому API класса плагина.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, сканировать порты сервера или
                служб, воздействовать на целостность системы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-26"/>
			 	<updated date="2024-07-26"/>
			 	<cve cvss3="AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N">CVE-2022-35946</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:10.0.15-3.el7" test_ref="oval:redos:tst:2494"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2495" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glpi</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240726-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glpi-26-07-24/"/>
			<reference source="CVE" ref_id="CVE-2022-35945" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-35945"/>
			<reference source="FSTEC" ref_id="BDU:2024-05815" ref_url="https://bdu.fstec.ru/vul/2024-05815"/>
			<description>Уязвимость системы работы с заявками и инцидентами GLPI связана с тем, что регистрационный ключ, не
                экранируется должным образом на странице конфигурации регистрационного ключа. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, украсть файла cookie администратора GLPI</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-26"/>
			 	<updated date="2024-07-26"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2022-35945</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:10.0.15-3.el7" test_ref="oval:redos:tst:2495"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2496" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glpi</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240726-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glpi-26-07-24/"/>
			<reference source="CVE" ref_id="CVE-2022-31187" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-31187"/>
			<reference source="FSTEC" ref_id="BDU:2024-05814" ref_url="https://bdu.fstec.ru/vul/2024-05814"/>
			<description>Уязвимость системы работы с заявками и инцидентами GLPI связана с отсутствием нейтрализации HTML-тегов
                должным образом. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                воздействовать на конфиденциальность системы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-26"/>
			 	<updated date="2024-07-26"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N">CVE-2022-31187</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:10.0.15-3.el7" test_ref="oval:redos:tst:2496"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2497" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glpi</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240726-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glpi-26-07-24/"/>
			<reference source="CVE" ref_id="CVE-2022-31143" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-31143"/>
			<reference source="FSTEC" ref_id="BDU:2024-05813" ref_url="https://bdu.fstec.ru/vul/2024-05813"/>
			<description>Уязвимость системы работы с заявками и инцидентами GLPI связана с раскрытием конфиденциальной информации
                неавторизованному лицу. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                раскрыть конфиденциальные данные</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-26"/>
			 	<updated date="2024-07-26"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2022-31143</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:10.0.15-3.el7" test_ref="oval:redos:tst:2497"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2498" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glpi</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240726-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glpi-26-07-24/"/>
			<reference source="CVE" ref_id="CVE-2022-39276" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-39276"/>
			<reference source="FSTEC" ref_id="BDU:2024-05812" ref_url="https://bdu.fstec.ru/vul/2024-05812"/>
			<description>Уязвимость системы работы с заявками и инцидентами GLPI связана с подделкой запросов на стороне сервера.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, перенаправить пользователя на
                вредоносный URL-адрес</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-26"/>
			 	<updated date="2024-07-26"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2022-39276</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:10.0.15-3.el7" test_ref="oval:redos:tst:2498"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2499" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glpi</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240726-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glpi-26-07-24/"/>
			<reference source="CVE" ref_id="CVE-2022-39262" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-39262"/>
			<reference source="FSTEC" ref_id="BDU:2024-05808" ref_url="https://bdu.fstec.ru/vul/2024-05808"/>
			<description>Уязвимость системы работы с заявками и инцидентами GLPI связана с определением содержимого в формате
                RTF, которое будет отображаться на странице входа, содержащего вредоносный код. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, выполнить произвольный код и похитить
                конфиденциальные данные</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-26"/>
			 	<updated date="2024-07-26"/>
			 	<cve cvss3="AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N">CVE-2022-39262</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:10.0.15-3.el7" test_ref="oval:redos:tst:2499"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2500" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glpi</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240726-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glpi-26-07-24/"/>
			<reference source="CVE" ref_id="CVE-2022-39234" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-39234"/>
			<reference source="FSTEC" ref_id="BDU:2024-05807" ref_url="https://bdu.fstec.ru/vul/2024-05807"/>
			<description>Уязвимость системы работы с заявками и инцидентами GLPI связана с недостаточным истечением срока сеанса.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказывать воздействие на
                целостность системы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-26"/>
			 	<updated date="2024-07-26"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-39234</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:10.0.15-3.el7" test_ref="oval:redos:tst:2500"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2501" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glpi</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240726-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glpi-26-07-24/"/>
			<reference source="CVE" ref_id="CVE-2022-39376" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-39376"/>
			<reference source="FSTEC" ref_id="BDU:2024-05800" ref_url="https://bdu.fstec.ru/vul/2024-05800"/>
			<description>Уязвимость системы работы с заявками и инцидентами GLPI связана с неправильной проверкой входных данных.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказывать воздействие на
                целостность системы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-26"/>
			 	<updated date="2024-07-26"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N">CVE-2022-39376</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:10.0.15-3.el7" test_ref="oval:redos:tst:2501"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2502" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glpi</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240726-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glpi-26-07-24/"/>
			<reference source="CVE" ref_id="CVE-2022-39375" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-39375"/>
			<reference source="FSTEC" ref_id="BDU:2024-05806" ref_url="https://bdu.fstec.ru/vul/2024-05806"/>
			<description>Уязвимость системы работы с заявками и инцидентами GLPI связана с неправильной нейтрализацией входных
                данных во время генерации веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, внедрить вредоносный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-26"/>
			 	<updated date="2024-07-26"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N">CVE-2022-39375</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:10.0.15-3.el7" test_ref="oval:redos:tst:2502"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2503" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glpi</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240726-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glpi-26-07-24/"/>
			<reference source="CVE" ref_id="CVE-2022-39372" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-39372"/>
			<reference source="FSTEC" ref_id="BDU:2024-05805" ref_url="https://bdu.fstec.ru/vul/2024-05805"/>
			<description>Уязвимость системы работы с заявками и инцидентами GLPI связана с внедрением вредоносного кода
                администратором. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, внедрить
                вредоносный код учетных записях</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-26"/>
			 	<updated date="2024-07-26"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N">CVE-2022-39372</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:10.0.15-3.el7" test_ref="oval:redos:tst:2503"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2504" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glpi</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240726-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glpi-26-07-24/"/>
			<reference source="CVE" ref_id="CVE-2022-39370" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-39370"/>
			<reference source="FSTEC" ref_id="BDU:2024-05811" ref_url="https://bdu.fstec.ru/vul/2024-05811"/>
			<description>Уязвимость системы работы с заявками и инцидентами GLPI связана с получить возможностью получить доступ
                к панели отладки через скрипт обновления GLPI. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, оказывать воздействие на целостность системы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-26"/>
			 	<updated date="2024-07-26"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N">CVE-2022-39370</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:10.0.15-3.el7" test_ref="oval:redos:tst:2504"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2505" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glpi</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240726-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glpi-26-07-24/"/>
			<reference source="CVE" ref_id="CVE-2022-39277" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-39277"/>
			<reference source="FSTEC" ref_id="BDU:2024-05810" ref_url="https://bdu.fstec.ru/vul/2024-05810"/>
			<description>Уязвимость системы работы с заявками и инцидентами GLPI связана с отсутствием должной очистки внешних
                ссылок. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, провести атаку
                Cross-Site Scripting (XSS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-26"/>
			 	<updated date="2024-07-26"/>
			 	<cve cvss3="AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N">CVE-2022-39277</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:10.0.15-3.el7" test_ref="oval:redos:tst:2505"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2506" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glpi</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240726-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glpi-26-07-24/"/>
			<reference source="CVE" ref_id="CVE-2022-39323" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-39323"/>
			<reference source="FSTEC" ref_id="BDU:2024-05809" ref_url="https://bdu.fstec.ru/vul/2024-05809"/>
			<description>Уязвимость системы работы с заявками и инцидентами GLPI связана с тем, что неправильно нейтрализуются
                специальные элементы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                сканировать порты сервера или служб, провести атаку на основе времени с использованием SQL-инъекции в
                API REST user_token</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-07-26"/>
			 	<updated date="2024-07-26"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-39323</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:10.0.15-3.el7" test_ref="oval:redos:tst:2506"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2507" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость haproxy</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>haproxy</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240726-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-haproxy-cve-2023-0056/"/>
			<reference source="CVE" ref_id="CVE-2023-0056" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-0056"/>
			<reference source="FSTEC" ref_id="BDU:2023-04835" ref_url="https://bdu.fstec.ru/vul/2023-04835"/>
			<description>Уязвимость серверного программного обеспечения HAProxy связана с неконтролируемым расходом ресурсов.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-26"/>
			 	<updated date="2024-07-26"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-0056</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="haproxy version is less than 0:2.9.9-1.el7" test_ref="oval:redos:tst:2507"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2508" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость redis</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>redis</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240726-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-redis-cve-2022-24834/"/>
			<reference source="CVE" ref_id="CVE-2022-24834" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-24834"/>
			<reference source="FSTEC" ref_id="BDU:2023-07213" ref_url="https://bdu.fstec.ru/vul/2023-07213"/>
			<description>Уязвимость библиотек cjson и cmsgpack системы управления базами данных (СУБД) Redis связана с
                переполнением буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю выполнить
                произвольный код с помощью специально созданного сценария Lua</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-26"/>
			 	<updated date="2024-07-26"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-24834</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="redis version is less than 0:7.0.13-1.el7" test_ref="oval:redos:tst:2508"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2509" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость moodle</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240726-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-moodle-cve-2023-5541/"/>
			<reference source="CVE" ref_id="CVE-2023-5541" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5541"/>
			<reference source="FSTEC" ref_id="BDU:2024-05803" ref_url="https://bdu.fstec.ru/vul/2024-05803"/>
			<description>Уязвимость виртуальной обучающей среды Moodle, связанная с наличием в методе импорта в формате CSV риск
                XSS. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, провести атаку
                межсайтового скриптинга (XSS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-26"/>
			 	<updated date="2024-07-26"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2023-5541</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:4.2.8-1.el7" test_ref="oval:redos:tst:2509"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2510" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости httpd</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>httpd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240726-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-httpd-cve-2024-24795-cve-2023-38709/"/>
			<reference source="CVE" ref_id="CVE-2024-24795" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-24795"/>
			<reference source="FSTEC" ref_id="BDU:2024-03102" ref_url="https://bdu.fstec.ru/vul/2024-03102"/>
			<description>Уязвимость веб-сервера Apache HTTP Server связана с непринятием мер по обработке последовательностей
                CRLF в HTTP-заголовках. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                вызвать атаку десинхронизации HTTP</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-26"/>
			 	<updated date="2024-07-26"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N">CVE-2024-24795</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="httpd version is less than 0:2.4.59-1.el7" test_ref="oval:redos:tst:2510"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2511" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости httpd</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>httpd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240726-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-httpd-cve-2024-24795-cve-2023-38709/"/>
			<reference source="CVE" ref_id="CVE-2023-38709" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-38709"/>
			<reference source="FSTEC" ref_id="BDU:2024-03101" ref_url="https://bdu.fstec.ru/vul/2024-03101"/>
			<description>Уязвимость веб-сервера Apache HTTP Server связана с непринятием мер по обработке последовательностей
                CRLF в HTTP-заголовках. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                выполнять атаки с разделением ответов HTTP</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-26"/>
			 	<updated date="2024-07-26"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:C/C:L/I:L/A:N">CVE-2023-38709</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="httpd version is less than 0:2.4.59-1.el7" test_ref="oval:redos:tst:2511"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2512" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость webkit2gtk3</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>webkit2gtk3</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240726-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-webkit2gtk3-cve-2021-42762/"/>
			<reference source="CVE" ref_id="CVE-2021-42762" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-42762"/>
			<reference source="FSTEC" ref_id="BDU:2024-05804" ref_url="https://bdu.fstec.ru/vul/2024-05804"/>
			<description>Уязвимость модулей отображения веб-страниц WebKitGTK и WPE WebKit связана с существованием способа
                ограниченного обхода песочницы, позволяющий изолированному процессу обманывать хост-процессы, заставляя
                их думать, что изолированный процесс не ограничен песочницей. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, оказать воздействие на целостность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-26"/>
			 	<updated date="2024-07-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L">CVE-2021-42762</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="webkit2gtk3 version is less than 1:2.35.1-5.el7" test_ref="oval:redos:tst:2512"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2513" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240726-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-chromium-cve-2024-5500/"/>
			<reference source="CVE" ref_id="CVE-2024-5500" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-5500"/>
			<reference source="FSTEC" ref_id="BDU:2024-05802" ref_url="https://bdu.fstec.ru/vul/2024-05802"/>
			<description>Уязвимость компонента Sign-In браузера Google Chrome связана с взможностью обойти ограничения навигации
                с помощью специально созданной HTML-страницы. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, выполнить проводить межсайтовые сценарные атаки</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-26"/>
			 	<updated date="2024-07-26"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N">CVE-2024-5500</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:124.0.6367.78-1.el7" test_ref="oval:redos:tst:2513"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2514" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость filebeat</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>filebeat</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240726-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-filebeat-cve-2023-31413/"/>
			<reference source="CVE" ref_id="CVE-2023-31413" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-31413"/>
			<reference source="FSTEC" ref_id="BDU:2024-05801" ref_url="https://bdu.fstec.ru/vul/2024-05801"/>
			<description>Уязвимость компонента httpjson компонент Elastick Stack Filebeat связана с ошибку во входных данных
                httpjson, из-за которой содержимое заголовка http-запроса Authorization или Proxy-Authorization может
                попасть в журналы отладки. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                получить доступ к конфиденциальной информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2024-07-26"/>
			 	<updated date="2024-07-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N">CVE-2023-31413</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="filebeat version is less than 0:8.14.1-1.el7" test_ref="oval:redos:tst:2514"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2515" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость tomcat</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>tomcat</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240729-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-tomcat-cve-2022-34305/"/>
			<reference source="CVE" ref_id="CVE-2022-34305" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-34305"/>
			<reference source="FSTEC" ref_id="BDU:2022-03746" ref_url="https://bdu.fstec.ru/vul/2022-03746"/>
			<description>Уязвимость в примерах проверки подлинности с помощью форм в примерах веб-приложений сервера приложений
                Apache Tomcat существует из-за непринятия мер по защите структуры веб-страницы. Эксплуатация уязвимости
                может позволить нарушителю, действующему удалённо, провести атаку межсайтового скриптинга (XSS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-29"/>
			 	<updated date="2024-07-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2022-34305</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="tomcat version is less than 1:9.0.68-1.el7" test_ref="oval:redos:tst:2515"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2516" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость tomcat</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>tomcat</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240729-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-tomcat-cve-2022-29885/"/>
			<reference source="CVE" ref_id="CVE-2022-29885" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-29885"/>
			<reference source="FSTEC" ref_id="BDU:2022-03434" ref_url="https://bdu.fstec.ru/vul/2022-03434"/>
			<description>Уязвимость реализации класса EncryptInterceptor сервера приложений Apache Tomcat связана с неполной
                документацией по выполнению программы. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-29"/>
			 	<updated date="2024-07-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-29885</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="tomcat version is less than 1:9.0.68-1.el7" test_ref="oval:redos:tst:2516"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2517" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость glpi-plugin-reports</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi-plugin-reports</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240729-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-glpi-plugin-reports-cve-2022-39181/"/>
			<reference source="CVE" ref_id="CVE-2022-39181" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-39181"/>
			<reference source="FSTEC" ref_id="BDU:2024-05822" ref_url="https://bdu.fstec.ru/vul/2024-05822"/>
			<description>Уязвимость плагин отчетов системы работы с заявками и инцидентами GLPI reports связана сеправильной
                нейтрализацией входных данных во время генерации веб-страницы. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, провести XSS-атаки при помощи специально сформированного веб-сайта</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-29"/>
			 	<updated date="2024-07-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2022-39181</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi-plugin-reports version is less than 0:1.16.0-1.el7" test_ref="oval:redos:tst:2517"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2518" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость tomcat</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>tomcat</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240729-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-tomcat-cve-2022-45143/"/>
			<reference source="CVE" ref_id="CVE-2022-45143" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-45143"/>
			<reference source="FSTEC" ref_id="BDU:2024-03597" ref_url="https://bdu.fstec.ru/vul/2024-03597"/>
			<description>Уязвимость класса JsonErrorReportValve сервера приложений Apache Tomcat связана с недостатком механизма
                кодирования или экранирования выходных данных. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, оказать влияние на целостность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-29"/>
			 	<updated date="2024-07-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N">CVE-2022-45143</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="tomcat version is less than 1:9.0.70-1.el7" test_ref="oval:redos:tst:2518"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2519" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libgit2</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libgit2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240729-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libgit2-cve-2023-22742/"/>
			<reference source="CVE" ref_id="CVE-2023-22742" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-22742"/>
			<reference source="FSTEC" ref_id="BDU:2023-00574" ref_url="https://bdu.fstec.ru/vul/2023-00574"/>
			<description>Уязвимость библиотеки libssh2 реализации методов Git на языке C Libgit2 связана с ошибками проверки
                криптографической подписи. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                выполнить атаку типа «человек посередине»</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-29"/>
			 	<updated date="2024-07-29"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:H/A:N">CVE-2023-22742</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libgit2 version is less than 0:1.7.2-1.el7" test_ref="oval:redos:tst:2519"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2520" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость mbedtls</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>mbedtls</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240729-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-mbedtls-cve-2022-46393/"/>
			<reference source="CVE" ref_id="CVE-2022-46393" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-46393"/>
			<reference source="FSTEC" ref_id="BDU:2023-00041" ref_url="https://bdu.fstec.ru/vul/2023-00041"/>
			<description>Уязвимость реализации протоколов TLS и SSL программного обеспечения Mbed TLS связана с возможностью
                записи за пределами буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,
                перезаписать данные в буфере памяти и восстановить закрытый RSA-ключ</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-07-29"/>
			 	<updated date="2024-07-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-46393</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mbedtls version is less than 0:2.28.8-1.el7" test_ref="oval:redos:tst:2520"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2521" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glpi</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240729-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glpi-cve-2023-23610-cve-2023-22725-cve-2023-22722-cve-2022-41941/"/>
			<reference source="CVE" ref_id="CVE-2023-23610" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-23610"/>
			<reference source="FSTEC" ref_id="BDU:2024-05827" ref_url="https://bdu.fstec.ru/vul/2024-05827"/>
			<description>Уязвимость системы работы с заявками и инцидентами GLPI связанная с неправильным управлением
                привилегиями. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, украсть
                конфиденциальную информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-29"/>
			 	<updated date="2024-07-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N">CVE-2023-23610</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:10.0.10-1.el7" test_ref="oval:redos:tst:2521"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2522" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glpi</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240729-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glpi-cve-2023-23610-cve-2023-22725-cve-2023-22722-cve-2022-41941/"/>
			<reference source="CVE" ref_id="CVE-2023-22725" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-22725"/>
			<reference source="FSTEC" ref_id="BDU:2024-05826" ref_url="https://bdu.fstec.ru/vul/2024-05826"/>
			<description>Уязвимость плагин отчетов системы работы с заявками и инцидентами GLPI связана с неправильной
                нейтрализацией входных данных во время генерации веб-страницы. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, создавать вредоносную внешнюю ссылку</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-29"/>
			 	<updated date="2024-07-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N">CVE-2023-22725</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:10.0.10-1.el7" test_ref="oval:redos:tst:2522"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2523" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glpi</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240729-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glpi-cve-2023-23610-cve-2023-22725-cve-2023-22722-cve-2022-41941/"/>
			<reference source="CVE" ref_id="CVE-2023-22722" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-22722"/>
			<reference source="FSTEC" ref_id="BDU:2024-05825" ref_url="https://bdu.fstec.ru/vul/2024-05825"/>
			<description>Уязвимость плагин отчетов системы работы с заявками и инцидентами GLPI связана с неправильной
                нейтрализацией входных данных во время генерации веб-страницы. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, выполнять действия от имени жертвы или извлекать сеансовые куки</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-29"/>
			 	<updated date="2024-07-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2023-22722</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:10.0.10-1.el7" test_ref="oval:redos:tst:2523"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2524" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glpi</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240729-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glpi-cve-2023-23610-cve-2023-22725-cve-2023-22722-cve-2022-41941/"/>
			<reference source="CVE" ref_id="CVE-2022-41941" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-41941"/>
			<reference source="FSTEC" ref_id="BDU:2024-05824" ref_url="https://bdu.fstec.ru/vul/2024-05824"/>
			<description>Уязвимость плагин отчетов системы работы с заявками и инцидентами GLPI связана с неправильной
                нейтрализацией входных данных во время генерации веб-страницы. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, хранить вредоносный код в ссылках справки</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-29"/>
			 	<updated date="2024-07-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N">CVE-2022-41941</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:10.0.10-1.el7" test_ref="oval:redos:tst:2524"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2525" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость cups</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>cups</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240729-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-cups-cve-2023-4504/"/>
			<reference source="CVE" ref_id="CVE-2023-4504" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4504"/>
			<reference source="FSTEC" ref_id="BDU:2023-06408" ref_url="https://bdu.fstec.ru/vul/2023-06408"/>
			<description>Уязвимость функции scan_ps() библиотеки libppd сервера печати CUPS связана с выходом операции за границы
                буфера в памяти при обработке длины PPD-файлов. Эксплуатация уязвимости может позволить нарушителю
                повысить свои привилегии и выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-29"/>
			 	<updated date="2024-07-29"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-4504</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="cups version is less than 1:2.4.7-2.el7" test_ref="oval:redos:tst:2525"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2526" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость rust</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>rust</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240729-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-rust-cve-2023-38497/"/>
			<reference source="CVE" ref_id="CVE-2023-38497" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-38497"/>
			<reference source="FSTEC" ref_id="BDU:2024-05823" ref_url="https://bdu.fstec.ru/vul/2024-05823"/>
			<description>Уязвимость менеджера пакетов Cargo языка программирования Rust связана с игнорированием umask при
                извлечении архивов созданных в UNIX-подобных системах. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-29"/>
			 	<updated date="2024-07-29"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H">CVE-2023-38497</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="rust version is less than 0:1.71.1-7.el7" test_ref="oval:redos:tst:2526"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2527" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости jetty</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>jetty</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240729-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-jetty-cve-2023-26049-cve-2023-26048/"/>
			<reference source="CVE" ref_id="CVE-2023-26049" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-26049"/>
			<reference source="FSTEC" ref_id="BDU:2023-05682" ref_url="https://bdu.fstec.ru/vul/2023-05682"/>
			<description>Уязвимость контейнера сервлетов Eclipse Jetty связана с ошибками проверки синтаксической корректности
                ввода. Эксплуатация уязвимости может позволить нарушителю , действующему удаленно, внедрить одни cookies
                внутрь других и повлиять на их обработку</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-29"/>
			 	<updated date="2024-07-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2023-26049</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="jetty version is less than 0:9.4.54-1.el7" test_ref="oval:redos:tst:2527"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2528" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости jetty</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>jetty</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240729-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-jetty-cve-2023-26049-cve-2023-26048/"/>
			<reference source="CVE" ref_id="CVE-2023-26048" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-26048"/>
			<reference source="FSTEC" ref_id="BDU:2023-05675" ref_url="https://bdu.fstec.ru/vul/2023-05675"/>
			<description>Уязвимость функций HttpServletRequest.getParameter() иHttpServletRequest.getParts() контейнера сервлетов
                Eclipse Jetty связана с выделением неограниченной памяти. Эксплуатация уязвимости может позволить
                нарушителю , действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-29"/>
			 	<updated date="2024-07-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2023-26048</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="jetty version is less than 0:9.4.54-1.el7" test_ref="oval:redos:tst:2528"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2529" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость rust</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>rust</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240729-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-rust-cve-2023-40030/"/>
			<reference source="CVE" ref_id="CVE-2023-40030" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-40030"/>
			<description>Уязвимость менеджера пакетов Cargo языка программирования Rust связана с внедрением произвольного HTML
                после включении их в отчет, сгенерированным cargo. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-29"/>
			 	<updated date="2024-07-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2023-40030</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="rust version is less than 0:1.79.0-2.el7" test_ref="oval:redos:tst:2529"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2530" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость jetty</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>jetty</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240729-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-jetty-cve-2023-36478/"/>
			<reference source="CVE" ref_id="CVE-2023-36478" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-36478"/>
			<description>Уязвимость контейнера сервлетов Eclipse Jetty связана с ошибками переполнения значения length.
                Эксплуатация уязвимости может позволить нарушителю , действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-29"/>
			 	<updated date="2024-07-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-36478</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="jetty version is less than 0:9.4.54-1.el7" test_ref="oval:redos:tst:2530"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2531" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость cjson</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>cjson</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240729-13" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-cjson-cve-2023-50471/"/>
			<reference source="CVE" ref_id="CVE-2023-50471" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-50471"/>
			<reference source="FSTEC" ref_id="BDU:2024-01768" ref_url="https://bdu.fstec.ru/vul/2024-01768"/>
			<description>Уязвимость функции cJSON_InsertItemInArray библиотеки для обработки JSON файлов на языке С JSON-C
                связана с ошибками разыменования указателей. Эксплуатация уязвимости может позволить нарушителю,
                действующему удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-29"/>
			 	<updated date="2024-07-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-50471</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="cjson version is less than 0:1.7.18-1.el7" test_ref="oval:redos:tst:2531"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2532" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость 389-ds-base</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>389-ds-base</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240729-14" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-389-ds-base-cve-2024-1062/"/>
			<reference source="CVE" ref_id="CVE-2024-1062" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-1062"/>
			<reference source="FSTEC" ref_id="BDU:2024-01420" ref_url="https://bdu.fstec.ru/vul/2024-01420"/>
			<description>Уязвимость функции log_entry_attr компонента 389-ds-base связана с переполнением буфера в «куче». Эксплуатация уязвимости может позволить нарушителю вызвать
                отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-29"/>
			 	<updated date="2024-07-29"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2024-1062</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="389-ds-base version is less than 0:2.4.5-1.el7" test_ref="oval:redos:tst:2532"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2533" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python3-django</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-django</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240729-15" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-python3-django-cve-2024-27351/"/>
			<reference source="CVE" ref_id="CVE-2024-27351" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-27351"/>
			<reference source="FSTEC" ref_id="BDU:2024-04292" ref_url="https://bdu.fstec.ru/vul/2024-04292"/>
			<description>Уязвимость функции django.utils.text.Truncator.words() программной платформы для веб-приложений Django
                связана с неконтролируемым расходом ресурсов. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-29"/>
			 	<updated date="2024-07-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-27351</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-django version is less than 0:3.2.25-1.el7" test_ref="oval:redos:tst:2533"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2534" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость cri-o</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>cri-o</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240729-16" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-cri-o-cve-2024-3727/"/>
			<reference source="CVE" ref_id="CVE-2024-3727" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-3727"/>
			<reference source="FSTEC" ref_id="BDU:2024-05780" ref_url="https://bdu.fstec.ru/vul/2024-05780"/>
			<description>Уязвимость библиотеки github.com/containers/image связана с тем, что злоумышленник может инициировать
                неожиданные аутентифицированные доступы к реестру от имени пользователя-жертвы. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, вызвать истощение ресурсов, обходу локального пути и
                другим атакам.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-29"/>
			 	<updated date="2024-07-29"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H">CVE-2024-3727</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="cri-o version is less than 0:1.24.1-7.el7" test_ref="oval:redos:tst:2534"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2535" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость httpd</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>httpd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240729-17" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-httpd-cve-2024-40898/"/>
			<reference source="CVE" ref_id="CVE-2024-40898" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-40898"/>
			<reference source="FSTEC" ref_id="BDU:2024-05368" ref_url="https://bdu.fstec.ru/vul/2024-05368"/>
			<description>Уязвимость модуля mod_rewrite веб-сервера Apache HTTP Server связана с недостаточной проверкой
                поступающих запросов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                получить несанкционированный доступ к устройству путём подделки запросов от имени сервера</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-07-29"/>
			 	<updated date="2024-07-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H">CVE-2024-40898</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="httpd version is less than 0:2.4.62-1.el7" test_ref="oval:redos:tst:2535"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2536" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kubernetes</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kubernetes</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240729-18" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-kubernetes-cve-2024-5321/"/>
			<reference source="CVE" ref_id="CVE-2024-5321" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-5321"/>
			<reference source="FSTEC" ref_id="BDU:2024-05549" ref_url="https://bdu.fstec.ru/vul/2024-05549"/>
			<description>Уязвимость утилиты kubelet программного средства управления кластерами виртуальных машин Kubernetes для
                операционных систем Windows связана с некорректно используемыми стандартными разрешениями. Эксплуатация
                уязвимости может позволить нарушителю изменить информацию, хранящуюся в журналах контейнеров</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-29"/>
			 	<updated date="2024-07-29"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:N">CVE-2024-5321</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kubernetes version is less than 0:1.24.17-6.el7" test_ref="oval:redos:tst:2536"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2537" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость 389-ds-base</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>389-ds-base</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240729-19" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-389-ds-base-cve-2024-6237/"/>
			<reference source="CVE" ref_id="CVE-2024-6237" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-6237"/>
			<reference source="FSTEC" ref_id="BDU:2025-11968" ref_url="https://bdu.fstec.ru/vul/2025-11968"/>
			<description>Уязвимость сервера службы каталогов 389 Directory Server связана с возможностью неаутентифицированному
                пользователю вызывать систематический сбой сервера при отправке определенного расширенного поискового
                запроса. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-29"/>
			 	<updated date="2024-07-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2024-6237</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="389-ds-base version is less than 0:2.4.5-1.el7" test_ref="oval:redos:tst:2537"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2538" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость squid</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>squid</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240729-20" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-squid-cve-2024-37894/"/>
			<reference source="CVE" ref_id="CVE-2024-37894" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-37894"/>
			<reference source="FSTEC" ref_id="BDU:2024-05070" ref_url="https://bdu.fstec.ru/vul/2024-05070"/>
			<description>Уязвимость прокси-сервера Squid связана с записью за границами буфера. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-29"/>
			 	<updated date="2024-07-29"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:N/S:C/C:N/I:N/A:H">CVE-2024-37894</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="squid version is less than 7:6.10-1.el7" test_ref="oval:redos:tst:2538"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2539" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость docker-ce</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>docker-ce</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240729-21" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-docker-ce-cve-2024-41110/"/>
			<reference source="CVE" ref_id="CVE-2024-41110" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-41110"/>
			<reference source="FSTEC" ref_id="BDU:2024-05760" ref_url="https://bdu.fstec.ru/vul/2024-05760"/>
			<description>Уязвимость плагинов авторизации (AuthZ) программного обеспечения автоматизации развёртывания и
                управления приложениями в средах с поддержкой контейнеризации Docker Engine связана с недостатками
                обработки HTTP-запросов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                повысить свои привилегии, путем отправки специально созданного запроса API с Content-Length, равным 0</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-07-29"/>
			 	<updated date="2024-07-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H">CVE-2024-41110</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="docker-ce version is less than 4:24.0.9-4.el7" test_ref="oval:redos:tst:2539"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2540" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости mplayer</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>mplayer</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240730-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mplayer-30-07-24/"/>
			<reference source="CVE" ref_id="CVE-2022-38851" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-38851"/>
			<reference source="FSTEC" ref_id="BDU:2024-05834" ref_url="https://bdu.fstec.ru/vul/2024-05834"/>
			<description>Уязвимость функции read_meta_record() свободного медиаплеера Mplayer связана с чтением за границами
                памяти. Эксплуатация уязвимости может позволить нарушителю раскрыть защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-30"/>
			 	<updated date="2024-07-30"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2022-38851</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mplayer version is less than 0:1.5.1-2.20230228svn.el7" test_ref="oval:redos:tst:2540"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2541" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости mplayer</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>mplayer</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240730-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mplayer-30-07-24/"/>
			<reference source="CVE" ref_id="CVE-2022-38850" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-38850"/>
			<reference source="FSTEC" ref_id="BDU:2024-05840" ref_url="https://bdu.fstec.ru/vul/2024-05840"/>
			<description>Уязвимость функции config() свободного медиаплеера Mplayer связана с отсутствием проверки деления на
                ноль. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-30"/>
			 	<updated date="2024-07-30"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2022-38850</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mplayer version is less than 0:1.5.1-2.20230228svn.el7" test_ref="oval:redos:tst:2541"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2542" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости mplayer</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>mplayer</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240730-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mplayer-30-07-24/"/>
			<reference source="CVE" ref_id="CVE-2022-38600" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-38600"/>
			<reference source="FSTEC" ref_id="BDU:2024-05835" ref_url="https://bdu.fstec.ru/vul/2024-05835"/>
			<description>Уязвимость файлов vf.c и vf_vo.c свободного медиаплеера Mplayer связана с отсутствием освобождения
                памяти после эффективного срока службы. Эксплуатация уязвимости может позволить нарушителю вызвать отказ
                в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-30"/>
			 	<updated date="2024-07-30"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2022-38600</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mplayer version is less than 0:1.5.1-2.20230228svn.el7" test_ref="oval:redos:tst:2542"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2543" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости mplayer</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>mplayer</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240730-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mplayer-30-07-24/"/>
			<reference source="CVE" ref_id="CVE-2022-38866" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-38866"/>
			<reference source="FSTEC" ref_id="BDU:2024-05836" ref_url="https://bdu.fstec.ru/vul/2024-05836"/>
			<description>Уязвимость функции read_avi_header() свободного медиаплеера Mplayer связана с записью за пределами
                границ памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-30"/>
			 	<updated date="2024-07-30"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2022-38866</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mplayer version is less than 0:1.5.1-2.20230228svn.el7" test_ref="oval:redos:tst:2543"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2544" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости mplayer</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>mplayer</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240730-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mplayer-30-07-24/"/>
			<reference source="CVE" ref_id="CVE-2022-38865" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-38865"/>
			<reference source="FSTEC" ref_id="BDU:2024-05837" ref_url="https://bdu.fstec.ru/vul/2024-05837"/>
			<description>Уязвимость функции demux_avi_read_packet() свободного медиаплеера Mplayer связана с отсутствием проверки
                деления на ноль. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-30"/>
			 	<updated date="2024-07-30"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2022-38865</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mplayer version is less than 0:1.5.1-2.20230228svn.el7" test_ref="oval:redos:tst:2544"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2545" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости mplayer</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>mplayer</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240730-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mplayer-30-07-24/"/>
			<reference source="CVE" ref_id="CVE-2022-38864" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-38864"/>
			<reference source="FSTEC" ref_id="BDU:2024-05838" ref_url="https://bdu.fstec.ru/vul/2024-05838"/>
			<description>Уязвимость функции mp_unescape03() свободного медиаплеера Mplayer связана с записью за пределами границ
                памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-30"/>
			 	<updated date="2024-07-30"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2022-38864</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mplayer version is less than 0:1.5.1-2.20230228svn.el7" test_ref="oval:redos:tst:2545"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2546" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости mplayer</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>mplayer</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240730-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mplayer-30-07-24/"/>
			<reference source="CVE" ref_id="CVE-2022-38863" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-38863"/>
			<reference source="FSTEC" ref_id="BDU:2024-05839" ref_url="https://bdu.fstec.ru/vul/2024-05839"/>
			<description>Уязвимость функции mp_getbits() свободного медиаплеера Mplayer связана с записью за пределами границ
                памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-30"/>
			 	<updated date="2024-07-30"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2022-38863</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mplayer version is less than 0:1.5.1-2.20230228svn.el7" test_ref="oval:redos:tst:2546"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2547" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости mplayer</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>mplayer</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240730-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mplayer-30-07-24/"/>
			<reference source="CVE" ref_id="CVE-2022-38861" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-38861"/>
			<reference source="FSTEC" ref_id="BDU:2024-05841" ref_url="https://bdu.fstec.ru/vul/2024-05841"/>
			<description>Уязвимость функции free_mp_image() свободного медиаплеера Mplayer связана с записью за пределами границ
                памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-30"/>
			 	<updated date="2024-07-30"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2022-38861</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mplayer version is less than 0:1.5.1-2.20230228svn.el7" test_ref="oval:redos:tst:2547"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2548" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости mplayer</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>mplayer</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240730-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mplayer-30-07-24/"/>
			<reference source="CVE" ref_id="CVE-2022-38855" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-38855"/>
			<reference source="FSTEC" ref_id="BDU:2024-05842" ref_url="https://bdu.fstec.ru/vul/2024-05842"/>
			<description>Уязвимость функции gen_sh_video() свободного медиаплеера Mplayer связана с записью за пределами границ
                памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-30"/>
			 	<updated date="2024-07-30"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2022-38855</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mplayer version is less than 0:1.5.1-2.20230228svn.el7" test_ref="oval:redos:tst:2548"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2549" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость lasso</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>lasso</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240730-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-lasso-cve-2021-28091/"/>
			<reference source="CVE" ref_id="CVE-2021-28091" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-28091"/>
			<reference source="FSTEC" ref_id="BDU:2021-02957" ref_url="https://bdu.fstec.ru/vul/2021-02957"/>
			<description>Уязвимость библиотеки Lasso связана с небезопасным управлением привилегиями. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, оказать воздействие на конфиденциальность,
                целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-30"/>
			 	<updated date="2024-07-30"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2021-28091</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="lasso version is less than 0:2.8.2-1.el7" test_ref="oval:redos:tst:2549"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2550" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость cpio</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>cpio</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240730-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-cpio-cve-2021-38185/"/>
			<reference source="CVE" ref_id="CVE-2021-38185" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-38185"/>
			<reference source="FSTEC" ref_id="BDU:2021-05090" ref_url="https://bdu.fstec.ru/vul/2021-05090"/>
			<description>Уязвимость компонента dstring.c пакета cpio операционной системы Debian GNU/Linux вызвана целочисленным
                переполнением. Эксплуатация уязвимости может позволить нарушителю вызвать переполнение стека через
                созданный файл</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-30"/>
			 	<updated date="2024-07-30"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L">CVE-2021-38185</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="cpio version is less than 0:2.15-1.el7" test_ref="oval:redos:tst:2550"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2551" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость automake</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>automake</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240730-15" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-automake-cve-2021-381856566/"/>
			<reference source="CVE" ref_id="CVE-2021-38185" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-38185"/>
			<reference source="FSTEC" ref_id="BDU:2021-05090" ref_url="https://bdu.fstec.ru/vul/2021-05090"/>
			<description>Уязвимость компонента dstring.c пакета cpio операционной системы Debian GNU/Linux вызвана целочисленным
                переполнением. Эксплуатация уязвимости может позволить нарушителю вызвать переполнение стека через
                созданный файл</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-30"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L">CVE-2021-38185</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="automake version is less than 0:1.16.5-1.el7" test_ref="oval:redos:tst:2551"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2552" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость ghostscript</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>ghostscript</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240730-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-ghostscript-cve-2021-3781/"/>
			<reference source="CVE" ref_id="CVE-2021-3781" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-3781"/>
			<reference source="FSTEC" ref_id="BDU:2024-05832" ref_url="https://bdu.fstec.ru/vul/2024-05832"/>
			<description>Уязвимость набора программного обеспечения для обработки, преобразования и генерации документов
                Ghostscript связана с внедрением специально созданной команды pipe. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-07-30"/>
			 	<updated date="2024-07-30"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H">CVE-2021-3781</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="ghostscript version is less than 0:9.52-8.el7" test_ref="oval:redos:tst:2552"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2553" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость 389-ds-base</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>389-ds-base</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240730-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-389-ds-base-cve-2022-1949/"/>
			<reference source="CVE" ref_id="CVE-2022-1949" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-1949"/>
			<reference source="FSTEC" ref_id="BDU:2022-04434" ref_url="https://bdu.fstec.ru/vul/2022-04434"/>
			<description>Уязвимость фильтра поиска (ldbm_search.c) сервера службы каталогов 389 Directory Server связана с
                недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю, действующему
                удалённо, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-30"/>
			 	<updated date="2024-07-30"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2022-1949</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="389-ds-base version is less than 0:2.1.7-1.el7" test_ref="oval:redos:tst:2553"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2554" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libgit2</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libgit2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240730-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libgit2-cve-2022-29187/"/>
			<reference source="CVE" ref_id="CVE-2022-29187" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-29187"/>
			<reference source="FSTEC" ref_id="BDU:2022-04385" ref_url="https://bdu.fstec.ru/vul/2022-04385"/>
			<description>Уязвимость распределенной системы управления версиями Git связана с возможностью создать папку
                "C:\.git". Эксплуатация уязвимости может позволить нарушителю запускать произвольные команды</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-30"/>
			 	<updated date="2024-07-30"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-29187</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libgit2 version is less than 0:1.7.2-1.el7" test_ref="oval:redos:tst:2554"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2555" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость php</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>php</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240730-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-php-cve-2022-31629/"/>
			<reference source="CVE" ref_id="CVE-2022-31629" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-31629"/>
			<reference source="FSTEC" ref_id="BDU:2024-05844" ref_url="https://bdu.fstec.ru/vul/2024-05844"/>
			<description>Уязвимость интерпретатора PHP связана с неправильной проверкой входных данных. Эксплуатация уязвимости
                может позволить нарушителю, действующему удалённо, устанавливать в браузере жертвы стандартный
                небезопасный файл cookie</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-30"/>
			 	<updated date="2024-07-30"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N">CVE-2022-31629</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="php version is less than 0:7.4.33-1.el7" test_ref="oval:redos:tst:2555"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2556" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости jetty</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>jetty</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240730-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-jetty-cve-2023-36479-cve-2023-40167/"/>
			<reference source="CVE" ref_id="CVE-2023-36479" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-36479"/>
			<reference source="FSTEC" ref_id="BDU:2024-05833" ref_url="https://bdu.fstec.ru/vul/2024-05833"/>
			<description>Уязвимость контейнера сервлетов Eclipse Jetty связана с формированием командной строки, содержащей
                несколько токенов вместо одного. Эксплуатация уязвимости может позволить нарушителю, выполнить
                произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-30"/>
			 	<updated date="2024-07-30"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N">CVE-2023-36479</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="jetty version is less than 0:9.4.54-1.el7" test_ref="oval:redos:tst:2556"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2557" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости jetty</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>jetty</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240730-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-jetty-cve-2023-36479-cve-2023-40167/"/>
			<reference source="CVE" ref_id="CVE-2023-40167" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-40167"/>
			<reference source="FSTEC" ref_id="BDU:2024-02254" ref_url="https://bdu.fstec.ru/vul/2024-02254"/>
			<description>Уязвимость контейнера сервлетов Eclipse Jetty связана с ошибками при обработке параметров длины входных
                данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнять атаку
                «контрабанда HTTP-запросов»</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-30"/>
			 	<updated date="2024-07-30"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2023-40167</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="jetty version is less than 0:9.4.54-1.el7" test_ref="oval:redos:tst:2557"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2558" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость exim</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>exim</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240730-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-exim-cve-2023-42114/"/>
			<reference source="CVE" ref_id="CVE-2023-42114" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-42114"/>
			<reference source="FSTEC" ref_id="BDU:2023-06277" ref_url="https://bdu.fstec.ru/vul/2023-06277"/>
			<description>Уязвимость реализации протокола NTLM (New Technology LAN Manager) почтового сервера Exim связана с
                выходом операции за границы буфера в памяти при обработке запросов. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2024-07-30"/>
			 	<updated date="2024-07-30"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2023-42114</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="exim version is less than 0:4.98-2.el7" test_ref="oval:redos:tst:2558"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2559" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость mbedtls</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>mbedtls</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240730-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-mbedtls-cve-2023-43615/"/>
			<reference source="CVE" ref_id="CVE-2023-43615" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-43615"/>
			<reference source="FSTEC" ref_id="BDU:2023-06575" ref_url="https://bdu.fstec.ru/vul/2023-06575"/>
			<description>Уязвимость программного обеспечения Mbed TLS связана с ошибками при обработке шифрования в соединениях
                (D)TLS (при использовании нулевого шифра или шифра RC4). Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-07-30"/>
			 	<updated date="2024-07-30"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-43615</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mbedtls version is less than 0:2.28.8-1.el7" test_ref="oval:redos:tst:2559"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2560" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python3-setuptools</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-setuptools</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240729-22" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-python3-setuptools-cve-2024-6345/"/>
			<reference source="CVE" ref_id="CVE-2024-6345" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-6345"/>
			<reference source="FSTEC" ref_id="BDU:2024-05843" ref_url="https://bdu.fstec.ru/vul/2024-05843"/>
			<description>Уязвимость в модуле package_index библиотеки, предназначенная для упрощения упаковки проектов setuptools
                связана с использованием функций, которые используются для загрузки пакетов с URL-адресов,
                предоставленных пользователями или полученных с серверов индексов пакетов, подвержены внедрению кода.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнять произвольные
                команды в системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-30"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-6345</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-setuptools version is less than 0:70.3.0-1.el7" test_ref="oval:redos:tst:2560"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2561" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python3-django</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-django</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240730-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-python3-django-cve-2023-46695/"/>
			<reference source="CVE" ref_id="CVE-2023-46695" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-46695"/>
			<reference source="FSTEC" ref_id="BDU:2023-08741" ref_url="https://bdu.fstec.ru/vul/2023-08741"/>
			<description>Уязвимость программной платформы для веб-приложений Django связана c неограниченным распределением
                ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в
                обслуживании (DoS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-30"/>
			 	<updated date="2024-07-30"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-46695</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-django version is less than 0:3.2.25-1.el7" test_ref="oval:redos:tst:2561"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2562" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость lxd</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>lxd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240730-13" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-lxd-cve-2023-48795/"/>
			<reference source="CVE" ref_id="CVE-2023-48795" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-48795"/>
			<reference source="FSTEC" ref_id="BDU:2023-08853" ref_url="https://bdu.fstec.ru/vul/2023-08853"/>
			<description>Уязвимость реализации протокола SSH связана с возможностью откорректировать порядковые номера пакетов в
                процессе согласования соединения и добиться удаления произвольного числа служебных SSH-сообщений.
                Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, обойти проверки целостности,
                отключить существующие функции безопасности, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-30"/>
			 	<updated date="2024-07-30"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N">CVE-2023-48795</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="lxd version is less than 0:4.24-2.el7" test_ref="oval:redos:tst:2562"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2563" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-1.8.0-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-1.8.0-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240730-14" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-1-8-0-openjdk-30-07-24/"/>
			<reference source="CVE" ref_id="CVE-2024-20926" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-20926"/>
			<reference source="FSTEC" ref_id="BDU:2024-00484" ref_url="https://bdu.fstec.ru/vul/2024-00484"/>
			<description>Уязвимость компонента Scripting виртуальных машин Oracle GraalVM Enterprise Edition, Oracle GraalVM for
                JDK и программной платформы Oracle Java SE связана с недостаточной проверкой входных данных.
                Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить несанкционированный
                доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-30"/>
			 	<updated date="2024-07-30"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N">CVE-2024-20926</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-1.8.0-openjdk version is less than 1:1.8.0.402.b06-3.el7" test_ref="oval:redos:tst:2563"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2564" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-1.8.0-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-1.8.0-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240730-14" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-1-8-0-openjdk-30-07-24/"/>
			<reference source="CVE" ref_id="CVE-2024-20918" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-20918"/>
			<reference source="FSTEC" ref_id="BDU:2024-00485" ref_url="https://bdu.fstec.ru/vul/2024-00485"/>
			<description>Уязвимость компонента Hotspot виртуальных машин Oracle GraalVM Enterprise Edition, Oracle GraalVM for
                JDK и программной платформы Oracle Java SE связана с недостаточной проверкой входных данных.
                Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить доступ на чтение,
                изменение или удаление данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-30"/>
			 	<updated date="2024-07-30"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N">CVE-2024-20918</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-1.8.0-openjdk version is less than 1:1.8.0.402.b06-3.el7" test_ref="oval:redos:tst:2564"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2565" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-1.8.0-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-1.8.0-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240730-14" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-1-8-0-openjdk-30-07-24/"/>
			<reference source="CVE" ref_id="CVE-2024-20952" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-20952"/>
			<reference source="FSTEC" ref_id="BDU:2024-01064" ref_url="https://bdu.fstec.ru/vul/2024-01064"/>
			<description>Уязвимость компонента Security программной платформы Oracle Java SE, виртуальных машин Oracle GraalVM
                for JDK и Oracle GraalVM Enterprise Edition существует из-за недостаточной проверки входных данных.
                Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на
                конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-30"/>
			 	<updated date="2024-07-30"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N">CVE-2024-20952</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-1.8.0-openjdk version is less than 1:1.8.0.402.b06-3.el7" test_ref="oval:redos:tst:2565"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2566" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-1.8.0-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-1.8.0-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240730-14" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-1-8-0-openjdk-30-07-24/"/>
			<reference source="CVE" ref_id="CVE-2024-20919" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-20919"/>
			<reference source="FSTEC" ref_id="BDU:2024-00614" ref_url="https://bdu.fstec.ru/vul/2024-00614"/>
			<description>Уязвимость компонента Hotspot программной платформы Oracle Java SE и виртуальных машин Oracle GraalVM
                for JDK и Oracle GraalVM Enterprise Edition существует из-за недостаточной проверки входных данных.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать воздействие на
                целостность данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-30"/>
			 	<updated date="2024-07-30"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N">CVE-2024-20919</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-1.8.0-openjdk version is less than 1:1.8.0.402.b06-3.el7" test_ref="oval:redos:tst:2566"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2567" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-1.8.0-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-1.8.0-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240730-14" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-1-8-0-openjdk-30-07-24/"/>
			<reference source="CVE" ref_id="CVE-2024-20921" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-20921"/>
			<reference source="FSTEC" ref_id="BDU:2024-00604" ref_url="https://bdu.fstec.ru/vul/2024-00604"/>
			<description>Уязвимость компонента Hotspot программной платформы Oracle Java SE и виртуальных машин Oracle GraalVM
                for JDK и Oracle GraalVM Enterprise Edition связана с отсутствием защиты служебных данных. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, получить доступ к конфиденциальной
                информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-30"/>
			 	<updated date="2024-07-30"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2024-20921</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-1.8.0-openjdk version is less than 1:1.8.0.402.b06-3.el7" test_ref="oval:redos:tst:2567"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2568" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-1.8.0-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-1.8.0-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240730-14" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-1-8-0-openjdk-30-07-24/"/>
			<reference source="CVE" ref_id="CVE-2024-20945" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-20945"/>
			<reference source="FSTEC" ref_id="BDU:2024-00615" ref_url="https://bdu.fstec.ru/vul/2024-00615"/>
			<description>Уязвимость компонента Security программной платформы Oracle Java SE и виртуальных машин Oracle GraalVM
                for JDK и Oracle GraalVM Enterprise Edition существует из-за недостаточной проверки входных данных.
                Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальной информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-30"/>
			 	<updated date="2024-07-30"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N">CVE-2024-20945</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-1.8.0-openjdk version is less than 1:1.8.0.402.b06-3.el7" test_ref="oval:redos:tst:2568"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2569" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-11-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-11-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240730-16" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-11-openjdk-30-07-244968/"/>
			<reference source="CVE" ref_id="CVE-2024-20926" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-20926"/>
			<reference source="FSTEC" ref_id="BDU:2024-00484" ref_url="https://bdu.fstec.ru/vul/2024-00484"/>
			<description>Уязвимость компонента Scripting виртуальных машин Oracle GraalVM Enterprise Edition, Oracle GraalVM for
                JDK и программной платформы Oracle Java SE связана с недостаточной проверкой входных данных.
                Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить несанкционированный
                доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-30"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N">CVE-2024-20926</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-11-openjdk version is less than 1:11.0.22.0.7-1.el7" test_ref="oval:redos:tst:2569"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2570" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-11-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-11-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240730-16" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-11-openjdk-30-07-244968/"/>
			<reference source="CVE" ref_id="CVE-2024-20918" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-20918"/>
			<reference source="FSTEC" ref_id="BDU:2024-00485" ref_url="https://bdu.fstec.ru/vul/2024-00485"/>
			<description>Уязвимость компонента Hotspot виртуальных машин Oracle GraalVM Enterprise Edition, Oracle GraalVM for
                JDK и программной платформы Oracle Java SE связана с недостаточной проверкой входных данных.
                Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить доступ на чтение,
                изменение или удаление данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-30"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N">CVE-2024-20918</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-11-openjdk version is less than 1:11.0.22.0.7-1.el7" test_ref="oval:redos:tst:2570"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2571" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-11-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-11-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240730-16" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-11-openjdk-30-07-244968/"/>
			<reference source="CVE" ref_id="CVE-2024-20952" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-20952"/>
			<reference source="FSTEC" ref_id="BDU:2024-01064" ref_url="https://bdu.fstec.ru/vul/2024-01064"/>
			<description>Уязвимость компонента Security программной платформы Oracle Java SE, виртуальных машин Oracle GraalVM
                for JDK и Oracle GraalVM Enterprise Edition существует из-за недостаточной проверки входных данных.
                Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на
                конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-30"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N">CVE-2024-20952</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-11-openjdk version is less than 1:11.0.22.0.7-1.el7" test_ref="oval:redos:tst:2571"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2572" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-11-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-11-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240730-16" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-11-openjdk-30-07-244968/"/>
			<reference source="CVE" ref_id="CVE-2024-20919" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-20919"/>
			<reference source="FSTEC" ref_id="BDU:2024-00614" ref_url="https://bdu.fstec.ru/vul/2024-00614"/>
			<description>Уязвимость компонента Hotspot программной платформы Oracle Java SE и виртуальных машин Oracle GraalVM
                for JDK и Oracle GraalVM Enterprise Edition существует из-за недостаточной проверки входных данных.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать воздействие на
                целостность данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-30"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N">CVE-2024-20919</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-11-openjdk version is less than 1:11.0.22.0.7-1.el7" test_ref="oval:redos:tst:2572"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2573" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-11-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-11-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240730-16" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-11-openjdk-30-07-244968/"/>
			<reference source="CVE" ref_id="CVE-2024-20921" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-20921"/>
			<reference source="FSTEC" ref_id="BDU:2024-00604" ref_url="https://bdu.fstec.ru/vul/2024-00604"/>
			<description>Уязвимость компонента Hotspot программной платформы Oracle Java SE и виртуальных машин Oracle GraalVM
                for JDK и Oracle GraalVM Enterprise Edition связана с отсутствием защиты служебных данных. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, получить доступ к конфиденциальной
                информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-30"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2024-20921</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-11-openjdk version is less than 1:11.0.22.0.7-1.el7" test_ref="oval:redos:tst:2573"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2574" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-11-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-11-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240730-16" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-11-openjdk-30-07-244968/"/>
			<reference source="CVE" ref_id="CVE-2024-20945" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-20945"/>
			<reference source="FSTEC" ref_id="BDU:2024-00615" ref_url="https://bdu.fstec.ru/vul/2024-00615"/>
			<description>Уязвимость компонента Security программной платформы Oracle Java SE и виртуальных машин Oracle GraalVM
                for JDK и Oracle GraalVM Enterprise Edition существует из-за недостаточной проверки входных данных.
                Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальной информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-30"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N">CVE-2024-20945</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-11-openjdk version is less than 1:11.0.22.0.7-1.el7" test_ref="oval:redos:tst:2574"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2575" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-17-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-17-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240730-17" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-17-openjdk-30-07-24/"/>
			<reference source="CVE" ref_id="CVE-2024-20932" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-20932"/>
			<reference source="FSTEC" ref_id="BDU:2024-00611" ref_url="https://bdu.fstec.ru/vul/2024-00611"/>
			<description>Уязвимость компонента Security программной платформы Oracle Java SE, виртуальных машин Oracle GraalVM
                for JDK и Oracle GraalVM Enterprise Edition существует из-за недостаточной проверки входных данных.
                Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на
                конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-30"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N">CVE-2024-20932</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-17-openjdk version is less than 1:17.0.10.0.7-1.el7" test_ref="oval:redos:tst:2575"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2576" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-17-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-17-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240730-17" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-17-openjdk-30-07-24/"/>
			<reference source="CVE" ref_id="CVE-2024-20918" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-20918"/>
			<reference source="FSTEC" ref_id="BDU:2024-00485" ref_url="https://bdu.fstec.ru/vul/2024-00485"/>
			<description>Уязвимость компонента Hotspot виртуальных машин Oracle GraalVM Enterprise Edition, Oracle GraalVM for
                JDK и программной платформы Oracle Java SE связана с недостаточной проверкой входных данных.
                Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить доступ на чтение,
                изменение или удаление данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-30"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N">CVE-2024-20918</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-17-openjdk version is less than 1:17.0.10.0.7-1.el7" test_ref="oval:redos:tst:2576"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2577" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-17-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-17-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240730-17" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-17-openjdk-30-07-24/"/>
			<reference source="CVE" ref_id="CVE-2024-20952" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-20952"/>
			<reference source="FSTEC" ref_id="BDU:2024-01064" ref_url="https://bdu.fstec.ru/vul/2024-01064"/>
			<description>Уязвимость компонента Security программной платформы Oracle Java SE, виртуальных машин Oracle GraalVM
                for JDK и Oracle GraalVM Enterprise Edition существует из-за недостаточной проверки входных данных.
                Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на
                конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-30"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N">CVE-2024-20952</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-17-openjdk version is less than 1:17.0.10.0.7-1.el7" test_ref="oval:redos:tst:2577"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2578" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-17-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-17-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240730-17" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-17-openjdk-30-07-24/"/>
			<reference source="CVE" ref_id="CVE-2024-20919" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-20919"/>
			<reference source="FSTEC" ref_id="BDU:2024-00614" ref_url="https://bdu.fstec.ru/vul/2024-00614"/>
			<description>Уязвимость компонента Hotspot программной платформы Oracle Java SE и виртуальных машин Oracle GraalVM
                for JDK и Oracle GraalVM Enterprise Edition существует из-за недостаточной проверки входных данных.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать воздействие на
                целостность данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-30"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N">CVE-2024-20919</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-17-openjdk version is less than 1:17.0.10.0.7-1.el7" test_ref="oval:redos:tst:2578"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2579" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-17-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-17-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240730-17" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-17-openjdk-30-07-24/"/>
			<reference source="CVE" ref_id="CVE-2024-20921" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-20921"/>
			<reference source="FSTEC" ref_id="BDU:2024-00604" ref_url="https://bdu.fstec.ru/vul/2024-00604"/>
			<description>Уязвимость компонента Hotspot программной платформы Oracle Java SE и виртуальных машин Oracle GraalVM
                for JDK и Oracle GraalVM Enterprise Edition связана с отсутствием защиты служебных данных. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, получить доступ к конфиденциальной
                информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-30"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2024-20921</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-17-openjdk version is less than 1:17.0.10.0.7-1.el7" test_ref="oval:redos:tst:2579"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2580" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-17-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-17-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240730-17" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-17-openjdk-30-07-24/"/>
			<reference source="CVE" ref_id="CVE-2024-20945" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-20945"/>
			<reference source="FSTEC" ref_id="BDU:2024-00615" ref_url="https://bdu.fstec.ru/vul/2024-00615"/>
			<description>Уязвимость компонента Security программной платформы Oracle Java SE и виртуальных машин Oracle GraalVM
                for JDK и Oracle GraalVM Enterprise Edition существует из-за недостаточной проверки входных данных.
                Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальной информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-30"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N">CVE-2024-20945</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-17-openjdk version is less than 1:17.0.10.0.7-1.el7" test_ref="oval:redos:tst:2580"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2581" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-21-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-21-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240730-18" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-21-openjdk-30-07-24/"/>
			<reference source="CVE" ref_id="CVE-2024-20918" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-20918"/>
			<reference source="FSTEC" ref_id="BDU:2024-00485" ref_url="https://bdu.fstec.ru/vul/2024-00485"/>
			<description>Уязвимость компонента Hotspot виртуальных машин Oracle GraalVM Enterprise Edition, Oracle GraalVM for
                JDK и программной платформы Oracle Java SE связана с недостаточной проверкой входных данных.
                Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить доступ на чтение,
                изменение или удаление данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-30"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N">CVE-2024-20918</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-21-openjdk version is less than 1:21.0.2.0.13-1.el7" test_ref="oval:redos:tst:2581"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2582" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-21-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-21-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240730-18" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-21-openjdk-30-07-24/"/>
			<reference source="CVE" ref_id="CVE-2024-20952" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-20952"/>
			<reference source="FSTEC" ref_id="BDU:2024-01064" ref_url="https://bdu.fstec.ru/vul/2024-01064"/>
			<description>Уязвимость компонента Security программной платформы Oracle Java SE, виртуальных машин Oracle GraalVM
                for JDK и Oracle GraalVM Enterprise Edition существует из-за недостаточной проверки входных данных.
                Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на
                конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-30"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N">CVE-2024-20952</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-21-openjdk version is less than 1:21.0.2.0.13-1.el7" test_ref="oval:redos:tst:2582"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2583" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-21-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-21-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240730-18" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-21-openjdk-30-07-24/"/>
			<reference source="CVE" ref_id="CVE-2024-20919" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-20919"/>
			<reference source="FSTEC" ref_id="BDU:2024-00614" ref_url="https://bdu.fstec.ru/vul/2024-00614"/>
			<description>Уязвимость компонента Hotspot программной платформы Oracle Java SE и виртуальных машин Oracle GraalVM
                for JDK и Oracle GraalVM Enterprise Edition существует из-за недостаточной проверки входных данных.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать воздействие на
                целостность данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-30"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N">CVE-2024-20919</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-21-openjdk version is less than 1:21.0.2.0.13-1.el7" test_ref="oval:redos:tst:2583"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2584" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-21-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-21-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240730-18" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-21-openjdk-30-07-24/"/>
			<reference source="CVE" ref_id="CVE-2024-20921" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-20921"/>
			<reference source="FSTEC" ref_id="BDU:2024-00604" ref_url="https://bdu.fstec.ru/vul/2024-00604"/>
			<description>Уязвимость компонента Hotspot программной платформы Oracle Java SE и виртуальных машин Oracle GraalVM
                for JDK и Oracle GraalVM Enterprise Edition связана с отсутствием защиты служебных данных. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, получить доступ к конфиденциальной
                информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-30"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2024-20921</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-21-openjdk version is less than 1:21.0.2.0.13-1.el7" test_ref="oval:redos:tst:2584"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2585" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-21-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-21-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240730-18" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-21-openjdk-30-07-24/"/>
			<reference source="CVE" ref_id="CVE-2024-20945" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-20945"/>
			<reference source="FSTEC" ref_id="BDU:2024-00615" ref_url="https://bdu.fstec.ru/vul/2024-00615"/>
			<description>Уязвимость компонента Security программной платформы Oracle Java SE и виртуальных машин Oracle GraalVM
                for JDK и Oracle GraalVM Enterprise Edition существует из-за недостаточной проверки входных данных.
                Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальной информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-07-30"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N">CVE-2024-20945</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-21-openjdk version is less than 1:21.0.2.0.13-1.el7" test_ref="oval:redos:tst:2585"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2586" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости emacs</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>emacs</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240731-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-emacs-cve-2022-45939-cve-2023-2491/"/>
			<reference source="CVE" ref_id="CVE-2022-45939" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-45939"/>
			<reference source="FSTEC" ref_id="BDU:2024-05926" ref_url="https://bdu.fstec.ru/vul/2024-05926"/>
			<description>Уязвимость файла lib-src/etags.c компонента ctags текстового редактора EMACS связана с неправильной
                нейтрализацией специальных элементов. Эксплуатация уязвимости может позволить нарушителю выполнить
                произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-31"/>
			 	<updated date="2024-07-31"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-45939</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="emacs version is less than 1:25.0.92-7.el7" test_ref="oval:redos:tst:2586"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2587" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости emacs</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>emacs</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240731-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-emacs-cve-2022-45939-cve-2023-2491/"/>
			<reference source="CVE" ref_id="CVE-2023-2491" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-2491"/>
			<reference source="FSTEC" ref_id="BDU:2024-05925" ref_url="https://bdu.fstec.ru/vul/2024-05925"/>
			<description>Уязвимость функции org-babel-execute:latex() текстового редактора EMACS связана с неправильной
                нейтрализацией специальных элементов, используемых в команде. Эксплуатация уязвимости может позволить
                нарушителю выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-31"/>
			 	<updated date="2024-07-31"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-2491</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="emacs version is less than 1:25.0.92-7.el7" test_ref="oval:redos:tst:2587"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2588" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libcue</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libcue</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240731-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libcue-cve-2023-43641/"/>
			<reference source="CVE" ref_id="CVE-2023-43641" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-43641"/>
			<reference source="FSTEC" ref_id="BDU:2023-06566" ref_url="https://bdu.fstec.ru/vul/2023-06566"/>
			<description>Уязвимость прикладного программного интерфейса библиотеки libcue связана с выходом операции за границы
                буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить
                произвольный код путём загрузки контрольной таблицы с вредоносной веб-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-31"/>
			 	<updated date="2024-07-31"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-43641</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libcue version is less than 0:2.3.0-1.el7" test_ref="oval:redos:tst:2588"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2589" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость gstreamer1-plugins-bad-free</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gstreamer1-plugins-bad-free</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240731-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-gstreamer1-plugins-bad-free-cve-2023-44446/"/>
			<reference source="CVE" ref_id="CVE-2023-44446" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-44446"/>
			<reference source="FSTEC" ref_id="BDU:2023-08257" ref_url="https://bdu.fstec.ru/vul/2023-08257"/>
			<description>Уязвимость парсера MXF-файлов мультимедийного фреймворка Gstreamer связана с выходом операции за границы
                буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить
                произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-31"/>
			 	<updated date="2024-07-31"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-44446</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gstreamer1-plugins-bad-free version is less than 0:1.16.3-2.el7" test_ref="oval:redos:tst:2589"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2590" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость pcs</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>pcs</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240731-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-pcs-cve-2022-1049/"/>
			<reference source="CVE" ref_id="CVE-2022-1049" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-1049"/>
			<reference source="FSTEC" ref_id="BDU:2022-05543" ref_url="https://bdu.fstec.ru/vul/2022-05543"/>
			<description>Уязвимость утилиты для настройки программ corosync/pacemaker PCS связана с недостатками процедуры
                аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, повысить свои
                привилег</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-07-31"/>
			 	<updated date="2024-07-31"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-1049</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="pcs version is less than 0:0.10.17-2.el7" test_ref="oval:redos:tst:2590"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2591" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость php</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>php</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240731-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-php-cve-2022-37454/"/>
			<reference source="CVE" ref_id="CVE-2022-37454" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-37454"/>
			<reference source="FSTEC" ref_id="BDU:2022-06445" ref_url="https://bdu.fstec.ru/vul/2022-06445"/>
			<description>Уязвимость криптографической хэш-функции SHA-3 программного пакета eXtended Keccak Code Package (XKCP)
                связана с ошибками при блочной обработке входных данных и приведении типов. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, выполнить произвольный код в процессе вычисления хэша
                с помощью специально сформированных данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-07-31"/>
			 	<updated date="2024-07-31"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-37454</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="php version is less than 0:7.4.33-1.el7" test_ref="oval:redos:tst:2591"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2592" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python3</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240731-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-python3-cve-2022-374543620/"/>
			<reference source="CVE" ref_id="CVE-2022-37454" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-37454"/>
			<reference source="FSTEC" ref_id="BDU:2022-06445" ref_url="https://bdu.fstec.ru/vul/2022-06445"/>
			<description>Уязвимость криптографической хэш-функции SHA-3 программного пакета eXtended Keccak Code Package (XKCP)
                связана с ошибками при блочной обработке входных данных и приведении типов. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, выполнить произвольный код в процессе вычисления хэша
                с помощью специально сформированных данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-07-31"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-37454</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3 version is less than 0:3.8.18-1.el7" test_ref="oval:redos:tst:2592"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2593" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость httpd</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>httpd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240801-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-httpd-cve-2024-38475/"/>
			<reference source="CVE" ref_id="CVE-2024-38475" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-38475"/>
			<reference source="FSTEC" ref_id="BDU:2024-04936" ref_url="https://bdu.fstec.ru/vul/2024-04936"/>
			<description>Уязвимость функции mod_rewrite веб-сервера Apache HTTP Server связана с недостатками контроля доступа.
                Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-08-02"/>
			 	<updated date="2024-08-02"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N">CVE-2024-38475</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="httpd version is less than 0:2.4.61-1.el7" test_ref="oval:redos:tst:2593"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2594" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-1.8.0-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-1.8.0-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240801-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-1-8-0-openjdk-cve-2023-22067-cve-2023-22081/"/>
			<reference source="CVE" ref_id="CVE-2023-22067" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-22067"/>
			<reference source="FSTEC" ref_id="BDU:2023-06980" ref_url="https://bdu.fstec.ru/vul/2023-06980"/>
			<description>Уязвимость компонента CORBA программных платформ Oracle Java SE связана с недостаточной проверкой
                вводимых данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить
                доступ на чтение, изменение, добавление или удаление данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-02"/>
			 	<updated date="2024-08-02"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2023-22067</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-1.8.0-openjdk version is less than 1:1.8.0.402.b06-1.el7" test_ref="oval:redos:tst:2594"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2595" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-1.8.0-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-1.8.0-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240801-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-1-8-0-openjdk-cve-2023-22067-cve-2023-22081/"/>
			<reference source="CVE" ref_id="CVE-2023-22081" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-22081"/>
			<reference source="FSTEC" ref_id="BDU:2023-07023" ref_url="https://bdu.fstec.ru/vul/2023-07023"/>
			<description>Уязвимость компонента JSSE программной платформы Java SE и виртуальной машины Oracle GraalVM for JDK
                связана с ошибками процедуры подтверждения подлинности сертификата. Эксплуатация уязвимости может
                позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-02"/>
			 	<updated date="2024-08-02"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2023-22081</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-1.8.0-openjdk version is less than 1:1.8.0.402.b06-1.el7" test_ref="oval:redos:tst:2595"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2596" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-11-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-11-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240801-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-11-openjdk-cve-2023-22067-cve-2023-220813561/"/>
			<reference source="CVE" ref_id="CVE-2023-22067" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-22067"/>
			<reference source="FSTEC" ref_id="BDU:2023-06980" ref_url="https://bdu.fstec.ru/vul/2023-06980"/>
			<description>Уязвимость компонента CORBA программных платформ Oracle Java SE связана с недостаточной проверкой
                вводимых данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить
                доступ на чтение, изменение, добавление или удаление данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-02"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2023-22067</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-11-openjdk version is less than 1:11.0.22.0.7-1.el7" test_ref="oval:redos:tst:2596"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2597" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-11-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-11-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240801-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-11-openjdk-cve-2023-22067-cve-2023-220813561/"/>
			<reference source="CVE" ref_id="CVE-2023-22081" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-22081"/>
			<reference source="FSTEC" ref_id="BDU:2023-07023" ref_url="https://bdu.fstec.ru/vul/2023-07023"/>
			<description>Уязвимость компонента JSSE программной платформы Java SE и виртуальной машины Oracle GraalVM for JDK
                связана с ошибками процедуры подтверждения подлинности сертификата. Эксплуатация уязвимости может
                позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-02"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2023-22081</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-11-openjdk version is less than 1:11.0.22.0.7-1.el7" test_ref="oval:redos:tst:2597"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2598" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-17-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-17-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240801-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-17-openjdk-cve-2023-22067-cve-2023-220814051/"/>
			<reference source="CVE" ref_id="CVE-2023-22067" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-22067"/>
			<reference source="FSTEC" ref_id="BDU:2023-06980" ref_url="https://bdu.fstec.ru/vul/2023-06980"/>
			<description>Уязвимость компонента CORBA программных платформ Oracle Java SE связана с недостаточной проверкой
                вводимых данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить
                доступ на чтение, изменение, добавление или удаление данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-02"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2023-22067</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-17-openjdk version is less than 1:17.0.10.0.7-1.el7" test_ref="oval:redos:tst:2598"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2599" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-17-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-17-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240801-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-17-openjdk-cve-2023-22067-cve-2023-220814051/"/>
			<reference source="CVE" ref_id="CVE-2023-22081" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-22081"/>
			<reference source="FSTEC" ref_id="BDU:2023-07023" ref_url="https://bdu.fstec.ru/vul/2023-07023"/>
			<description>Уязвимость компонента JSSE программной платформы Java SE и виртуальной машины Oracle GraalVM for JDK
                связана с ошибками процедуры подтверждения подлинности сертификата. Эксплуатация уязвимости может
                позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-02"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2023-22081</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-17-openjdk version is less than 1:17.0.10.0.7-1.el7" test_ref="oval:redos:tst:2599"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2600" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-21-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-21-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240801-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-21-openjdk-cve-2023-22067-cve-2023-220812126/"/>
			<reference source="CVE" ref_id="CVE-2023-22067" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-22067"/>
			<reference source="FSTEC" ref_id="BDU:2023-06980" ref_url="https://bdu.fstec.ru/vul/2023-06980"/>
			<description>Уязвимость компонента CORBA программных платформ Oracle Java SE связана с недостаточной проверкой
                вводимых данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить
                доступ на чтение, изменение, добавление или удаление данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-02"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2023-22067</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-21-openjdk version is less than 1:21.0.2.0.13-1.el7" test_ref="oval:redos:tst:2600"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2601" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости java-21-openjdk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>java-21-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240801-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-java-21-openjdk-cve-2023-22067-cve-2023-220812126/"/>
			<reference source="CVE" ref_id="CVE-2023-22081" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-22081"/>
			<reference source="FSTEC" ref_id="BDU:2023-07023" ref_url="https://bdu.fstec.ru/vul/2023-07023"/>
			<description>Уязвимость компонента JSSE программной платформы Java SE и виртуальной машины Oracle GraalVM for JDK
                связана с ошибками процедуры подтверждения подлинности сертификата. Эксплуатация уязвимости может
                позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-02"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2023-22081</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-21-openjdk version is less than 1:21.0.2.0.13-1.el7" test_ref="oval:redos:tst:2601"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2602" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость terraform</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>terraform</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240805-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-terraform-cve-2023-44487/"/>
			<reference source="CVE" ref_id="CVE-2023-44487" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-44487"/>
			<reference source="FSTEC" ref_id="BDU:2023-06559" ref_url="https://bdu.fstec.ru/vul/2023-06559"/>
			<description>Уязвимость реализации протокола HTTP/2 связана с возможностью формирования потока запросов в рамках уже
                установленного сетевого соединения, без открытия новых сетевых соединений и без подтверждения получения
                пакетов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-05"/>
			 	<updated date="2024-08-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-44487</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="terraform version is less than 0:1.8.4-1.el7" test_ref="oval:redos:tst:2602"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2603" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость rust</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>rust</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240805-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-rust-cve-2024-24576/"/>
			<reference source="CVE" ref_id="CVE-2024-24576" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-24576"/>
			<reference source="FSTEC" ref_id="BDU:2024-02838" ref_url="https://bdu.fstec.ru/vul/2024-02838"/>
			<description>Уязвимость реализации прикладного программного интерфейса интерпретатора языка программирования Rust для
                операционных систем Windows связана с внедрением или модификацией аргументов. Эксплуатация уязвимости
                может позволить нарушителю, действующему удалённо, выполнить произвольный код путём вызова пользователем
                пакетных файлов с расширениями .bat и .cmd</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-08-05"/>
			 	<updated date="2024-08-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H">CVE-2024-24576</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="rust version is less than 0:1.79.0-2.el7" test_ref="oval:redos:tst:2603"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2604" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости consul</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>consul</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240805-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-consul-05-08-24/"/>
			<reference source="CVE" ref_id="CVE-2023-48795" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-48795"/>
			<reference source="FSTEC" ref_id="BDU:2023-08853" ref_url="https://bdu.fstec.ru/vul/2023-08853"/>
			<description>Уязвимость реализации протокола SSH связана с возможностью откорректировать порядковые номера пакетов в
                процессе согласования соединения и добиться удаления произвольного числа служебных SSH-сообщений.
                Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, обойти проверки целостности,
                отключить существующие функции безопасности, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-05"/>
			 	<updated date="2024-08-05"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N">CVE-2023-48795</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="consul version is less than 0:1.18.2-1.el7" test_ref="oval:redos:tst:2604"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2605" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости consul</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>consul</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240805-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-consul-05-08-24/"/>
			<reference source="CVE" ref_id="CVE-2023-44487" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-44487"/>
			<reference source="FSTEC" ref_id="BDU:2023-06559" ref_url="https://bdu.fstec.ru/vul/2023-06559"/>
			<description>Уязвимость реализации протокола HTTP/2 связана с возможностью формирования потока запросов в рамках уже
                установленного сетевого соединения, без открытия новых сетевых соединений и без подтверждения получения
                пакетов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-05"/>
			 	<updated date="2024-08-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-44487</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="consul version is less than 0:1.18.2-1.el7" test_ref="oval:redos:tst:2605"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2606" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости consul</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>consul</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240805-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-consul-05-08-24/"/>
			<reference source="CVE" ref_id="CVE-2023-39326" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-39326"/>
			<reference source="FSTEC" ref_id="BDU:2024-00175" ref_url="https://bdu.fstec.ru/vul/2024-00175"/>
			<description>Уязвимость пакета net/http языка программирования Go связана с раскрытием информации. ксплуатация
                уязвимости может позволить нарушителю, действующему удалённо, раскрыть защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-05"/>
			 	<updated date="2024-08-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2023-39326</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="consul version is less than 0:1.18.2-1.el7" test_ref="oval:redos:tst:2606"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2607" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости consul</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>consul</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240805-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-consul-05-08-24/"/>
			<reference source="CVE" ref_id="CVE-2023-45285" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-45285"/>
			<reference source="FSTEC" ref_id="BDU:2024-00176" ref_url="https://bdu.fstec.ru/vul/2024-00176"/>
			<description>Уязвимость компонента cmd-go языка программирования Go связана с передачей данных в открытом виде.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный
                доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-05"/>
			 	<updated date="2024-08-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2023-45285</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="consul version is less than 0:1.18.2-1.el7" test_ref="oval:redos:tst:2607"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2608" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости consul</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>consul</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240805-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-consul-05-08-24/"/>
			<reference source="CVE" ref_id="CVE-2023-1297" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-1297"/>
			<reference source="FSTEC" ref_id="BDU:2024-06032" ref_url="https://bdu.fstec.ru/vul/2024-06032"/>
			<description>Уязвимость инструмента настройки сервисов Consul и Consul Enterprise связана с ошибкой, из-за которой
                одноранговый кластер с сервисом с тем же именем, что и локальный сервис, мог повредить состояние Consul.
                Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-05"/>
			 	<updated date="2024-08-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-1297</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="consul version is less than 0:1.18.2-1.el7" test_ref="oval:redos:tst:2608"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2609" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости vault</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vault</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240805-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vault-05-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-2660" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-2660"/>
			<reference source="FSTEC" ref_id="BDU:2024-03127" ref_url="https://bdu.fstec.ru/vul/2024-03127"/>
			<description>Уязвимость компонента проверки протокола TLS платформ для архивирования корпоративной информации
                HashiCorp Vault и Vault Enterprise связана с некорректной обработкой исключительных состояний.
                Эксплуатация уязвимости может позволить нарушителю обойти процесс аутентификации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-05"/>
			 	<updated date="2024-08-05"/>
			 	<cve cvss3="AV:A/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H">CVE-2024-2660</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vault version is less than 0:1.16.0-1.el7" test_ref="oval:redos:tst:2609"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2610" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости vault</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vault</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240805-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vault-05-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-2048" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-2048"/>
			<reference source="FSTEC" ref_id="BDU:2024-02063" ref_url="https://bdu.fstec.ru/vul/2024-02063"/>
			<description>Уязвимость платформ для архивирования корпоративной информации HashiCorp Vault и Vault Enterprise
                связана с ошибками процедуры подтверждения подлинности сертификата. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, обойти процесс аутентификации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-05"/>
			 	<updated date="2024-08-05"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2024-2048</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vault version is less than 0:1.16.0-1.el7" test_ref="oval:redos:tst:2610"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2611" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости vault</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vault</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240805-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vault-05-08-24/"/>
			<reference source="CVE" ref_id="CVE-2023-5077" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5077"/>
			<reference source="FSTEC" ref_id="BDU:2024-06028" ref_url="https://bdu.fstec.ru/vul/2024-06028"/>
			<description>Уязвимость платформ для архивирования корпоративной информации HashiCorp Vault и Vault Enterprise
                связана с неправильным назначением разрешений для критического ресурса. Эксплуатация уязвимости может
                позволить нарушителю, действующему удалённо, повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-05"/>
			 	<updated date="2024-08-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N">CVE-2023-5077</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vault version is less than 0:1.16.0-1.el7" test_ref="oval:redos:tst:2611"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2612" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости vault</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vault</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240805-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vault-05-08-24/"/>
			<reference source="CVE" ref_id="CVE-2023-5954" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5954"/>
			<reference source="FSTEC" ref_id="BDU:2023-08117" ref_url="https://bdu.fstec.ru/vul/2023-08117"/>
			<description>Уязвимость платформ для архивирования корпоративной информации HashiCorp Vault и Vault Enterprise
                связана с ошибками освобождения памяти. Эксплуатация уязвимости может позволить нарушителю, действующему
                удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-05"/>
			 	<updated date="2024-08-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-5954</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vault version is less than 0:1.16.0-1.el7" test_ref="oval:redos:tst:2612"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2613" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости vault</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>vault</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240805-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-vault-05-08-24/"/>
			<reference source="CVE" ref_id="CVE-2023-6337" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-6337"/>
			<reference source="FSTEC" ref_id="BDU:2023-08660" ref_url="https://bdu.fstec.ru/vul/2023-08660"/>
			<description>Уязвимость компонента max_request_duration платформ для архивирования корпоративной информации HashiCorp
                Vault и Vault Enterprise связана с неограниченным распределением ресурсов при обработке HTTP-запросов.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-05"/>
			 	<updated date="2024-08-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-6337</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vault version is less than 0:1.16.0-1.el7" test_ref="oval:redos:tst:2613"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2614" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость consul</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>consul</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240805-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-consul-cve-2020-8559/"/>
			<reference source="CVE" ref_id="CVE-2020-8559" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2020-8559"/>
			<reference source="FSTEC" ref_id="BDU:2024-06031" ref_url="https://bdu.fstec.ru/vul/2024-06031"/>
			<description>Уязвимость компонента kube-apiserver программного средства управления кластерами виртуальных машин
                Kubernetes связана с перенаправлением на вредоносные ресурсы при проксированных запросах на обновление.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-05"/>
			 	<updated date="2024-08-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:H/UI:R/S:U/C:H/I:H/A:H">CVE-2020-8559</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="consul version is less than 0:1.18.2-1.el7" test_ref="oval:redos:tst:2614"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2615" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость consul</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>consul</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240805-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-consul-cve-2024-32475/"/>
			<reference source="CVE" ref_id="CVE-2024-32475" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-32475"/>
			<reference source="FSTEC" ref_id="BDU:2024-03289" ref_url="https://bdu.fstec.ru/vul/2024-03289"/>
			<description>Уязвимость прокси-сервера Envoy связана с некорректной проверкой ошибочного значения указателя.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать аварийное завершение
                работы приложения</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-05"/>
			 	<updated date="2024-08-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-32475</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="consul version is less than 0:1.18.2-1.el7" test_ref="oval:redos:tst:2615"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2616" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость consul</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>consul</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240805-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-consul-cve-2024-27919/"/>
			<reference source="CVE" ref_id="CVE-2024-27919" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-27919"/>
			<reference source="FSTEC" ref_id="BDU:2024-02719" ref_url="https://bdu.fstec.ru/vul/2024-02719"/>
			<description>Уязвимость oghttp-кодека (в части реализации протокола HTTP/2 ) прокси-сервера Envoy связана с ошибкой
                сброса запроса при превышении ограничений размера заголовков в результате отсутствия флага END_HEADERS
                при обработке фреймов CONTINUATION. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-05"/>
			 	<updated date="2024-08-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-27919</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="consul version is less than 0:1.18.2-1.el7" test_ref="oval:redos:tst:2616"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2617" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости consul</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>consul</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240805-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-consul-05-08-24-2/"/>
			<reference source="CVE" ref_id="CVE-2024-24786" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-24786"/>
			<reference source="FSTEC" ref_id="BDU:2024-04111" ref_url="https://bdu.fstec.ru/vul/2024-04111"/>
			<description>Уязвимость функции protojson.Unmarshal() пакета golang-google-protobuf языка программирования Golang
                связана с бесконечный цикл при анмаршалинге определенных форм JSON. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-05"/>
			 	<updated date="2024-08-05"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-24786</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="consul version is less than 0:1.18.2-1.el7" test_ref="oval:redos:tst:2617"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2618" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости consul</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>consul</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240805-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-consul-05-08-24-2/"/>
			<reference source="CVE" ref_id="CVE-2023-52425" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-52425"/>
			<reference source="FSTEC" ref_id="BDU:2024-01514" ref_url="https://bdu.fstec.ru/vul/2024-01514"/>
			<description>Уязвимость библиотеки синтаксического анализатора XML libexpat связана с неконтролируемым расходом
                ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-05"/>
			 	<updated date="2024-08-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-52425</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="consul version is less than 0:1.18.2-1.el7" test_ref="oval:redos:tst:2618"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2619" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости consul</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>consul</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240805-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-consul-05-08-24-2/"/>
			<reference source="CVE" ref_id="CVE-2023-52426" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-52426"/>
			<reference source="FSTEC" ref_id="BDU:2024-04334" ref_url="https://bdu.fstec.ru/vul/2024-04334"/>
			<description>Уязвимость библиотеки для анализа XML-файлов libexpat связана с неправильным ограничением рекурсивных
                ссылок на объекты в DTD. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-05"/>
			 	<updated date="2024-08-05"/>
			 	<cve cvss3="AV:L/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-52426</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="consul version is less than 0:1.18.2-1.el7" test_ref="oval:redos:tst:2619"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2620" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости consul</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>consul</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240805-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-consul-05-08-24-2/"/>
			<reference source="CVE" ref_id="CVE-2024-24783" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-24783"/>
			<reference source="FSTEC" ref_id="BDU:2024-02048" ref_url="https://bdu.fstec.ru/vul/2024-02048"/>
			<description>Уязвимость пакета golang операционной системы Debian GNU/Linux связана с недостатками обработки
                исключений. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в
                обслуживании (DoS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-05"/>
			 	<updated date="2024-08-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-24783</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="consul version is less than 0:1.18.2-1.el7" test_ref="oval:redos:tst:2620"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2621" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости consul</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>consul</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240805-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-consul-05-08-24-2/"/>
			<reference source="CVE" ref_id="CVE-2023-45290" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-45290"/>
			<reference source="FSTEC" ref_id="BDU:2024-02047" ref_url="https://bdu.fstec.ru/vul/2024-02047"/>
			<description>Уязвимость пакета golang операционной системы Debian GNU/Linux связана с неконтролируемым расходом
                ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в
                обслуживании (DoS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-05"/>
			 	<updated date="2024-08-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-45290</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="consul version is less than 0:1.18.2-1.el7" test_ref="oval:redos:tst:2621"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2622" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости consul</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>consul</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240805-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-consul-05-08-24-2/"/>
			<reference source="CVE" ref_id="CVE-2023-45289" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-45289"/>
			<reference source="FSTEC" ref_id="BDU:2024-02034" ref_url="https://bdu.fstec.ru/vul/2024-02034"/>
			<description>Уязвимость пакета golang операционной системы Debian GNU/Linux связана с отсутствием защиты служебных
                данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к
                конфиденциальной информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2024-08-05"/>
			 	<updated date="2024-08-05"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N">CVE-2023-45289</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="consul version is less than 0:1.18.2-1.el7" test_ref="oval:redos:tst:2622"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2623" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости consul</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>consul</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240805-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-consul-05-08-24-2/"/>
			<reference source="CVE" ref_id="CVE-2024-24785" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-24785"/>
			<reference source="FSTEC" ref_id="BDU:2024-03248" ref_url="https://bdu.fstec.ru/vul/2024-03248"/>
			<description>Уязвимость пакета html/template языка программирования Go связана с отсутствием проверки входных
                значений. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вводить
                произвольный контент в шаблоны</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-05"/>
			 	<updated date="2024-08-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N">CVE-2024-24785</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="consul version is less than 0:1.18.2-1.el7" test_ref="oval:redos:tst:2623"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2624" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости consul</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>consul</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240805-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-consul-05-08-24-2/"/>
			<reference source="CVE" ref_id="CVE-2024-24784" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-24784"/>
			<reference source="FSTEC" ref_id="BDU:2024-03248" ref_url="https://bdu.fstec.ru/vul/2024-03248"/>
			<description>Уязвимость пакета html/template языка программирования Go связана с отсутствием проверки входных
                значений. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вводить
                произвольный контент в шаблоны</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-05"/>
			 	<updated date="2024-08-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N">CVE-2024-24784</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="consul version is less than 0:1.18.2-1.el7" test_ref="oval:redos:tst:2624"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2625" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости apache-commons-compress</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>apache-commons-compress</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240806-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-apache-commons-compress-cve-2021-35515-cve-2021-36090-cve-2021-35517-cve-/"/>
			<reference source="CVE" ref_id="CVE-2021-35515" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-35515"/>
			<reference source="FSTEC" ref_id="BDU:2021-04515" ref_url="https://bdu.fstec.ru/vul/2021-04515"/>
			<description>Уязвимость архиватора Apache Commons Compress связана с выполнением цикла без достаточного ограничения
                количества его выполнения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                вызвать отказ в обслуживании с помощью специально созданных файлов формата 7Z</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-06"/>
			 	<updated date="2024-08-06"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2021-35515</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="apache-commons-compress version is less than 0:1.25.0-1.el7" test_ref="oval:redos:tst:2625"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2626" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости apache-commons-compress</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>apache-commons-compress</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240806-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-apache-commons-compress-cve-2021-35515-cve-2021-36090-cve-2021-35517-cve-/"/>
			<reference source="CVE" ref_id="CVE-2021-36090" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-36090"/>
			<reference source="FSTEC" ref_id="BDU:2021-03966" ref_url="https://bdu.fstec.ru/vul/2021-03966"/>
			<description>Уязвимость службы сжатия архиватора Apache Commons Compress связана с ошибками при обработке параметров
                длины входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать
                отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-06"/>
			 	<updated date="2024-08-06"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2021-36090</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="apache-commons-compress version is less than 0:1.25.0-1.el7" test_ref="oval:redos:tst:2626"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2627" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости apache-commons-compress</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>apache-commons-compress</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240806-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-apache-commons-compress-cve-2021-35515-cve-2021-36090-cve-2021-35517-cve-/"/>
			<reference source="CVE" ref_id="CVE-2021-35517" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-35517"/>
			<reference source="FSTEC" ref_id="BDU:2021-04206" ref_url="https://bdu.fstec.ru/vul/2021-04206"/>
			<description>Уязвимость архиватора Apache Commons Compress связана с выделением неограниченной памяти. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании с помощью
                специально созданных файлов формата TAR</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-06"/>
			 	<updated date="2024-08-06"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2021-35517</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="apache-commons-compress version is less than 0:1.25.0-1.el7" test_ref="oval:redos:tst:2627"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2628" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости apache-commons-compress</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>apache-commons-compress</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240806-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-apache-commons-compress-cve-2021-35515-cve-2021-36090-cve-2021-35517-cve-/"/>
			<reference source="CVE" ref_id="CVE-2021-35516" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-35516"/>
			<reference source="FSTEC" ref_id="BDU:2021-03965" ref_url="https://bdu.fstec.ru/vul/2021-03965"/>
			<description>Уязвимость программного пакета sevenz архиватора Apache Commons Compress связана с ошибками при
                обработке параметров длины входных данных. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-06"/>
			 	<updated date="2024-08-06"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2021-35516</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="apache-commons-compress version is less than 0:1.25.0-1.el7" test_ref="oval:redos:tst:2628"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2629" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость gajim</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gajim</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240806-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-gajim-cve-2022-39835/"/>
			<reference source="CVE" ref_id="CVE-2022-39835" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-39835"/>
			<reference source="FSTEC" ref_id="BDU:2024-06030" ref_url="https://bdu.fstec.ru/vul/2024-06030"/>
			<description>Уязвимость компонента XML Handler кроссплатформенный мессенджер для протокола Jabber Gajim связана с
                созданием XML-строф, позволяющим исправлять сообщения, которые не были отправлены другими
                пользователями. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказывать
                влияние на конфиденциальность, целостность и доступность системы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-06"/>
			 	<updated date="2024-08-06"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2022-39835</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gajim version is less than 0:1.5.0-1.el7" test_ref="oval:redos:tst:2629"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2630" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость bcel</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>bcel</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240806-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-bcel-cve-2022-42920/"/>
			<reference source="CVE" ref_id="CVE-2022-42920" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-42920"/>
			<reference source="FSTEC" ref_id="BDU:2024-02279" ref_url="https://bdu.fstec.ru/vul/2024-02279"/>
			<description>Уязвимость библиотеки для обработки байт-кода Java Apache Commons BCEL связана с записью за границами
                буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить
                произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-08-06"/>
			 	<updated date="2024-08-06"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-42920</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="bcel version is less than 0:6.8.1-1.el7.noarch" test_ref="oval:redos:tst:2630"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2631" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость sysstat</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>sysstat</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240806-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-sysstat-cve-2022-39377/"/>
			<reference source="CVE" ref_id="CVE-2022-39377" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-39377"/>
			<reference source="FSTEC" ref_id="BDU:2024-06029" ref_url="https://bdu.fstec.ru/vul/2024-06029"/>
			<description>Уязвимость функции allocate_structures утилиты для измерения и анализа производительности системы
                sysstat связана с недостаточной проверкой границ перед арифметическим умножением, что допускает
                переполнение размера, выделенного для буфера, представляющего системные действия. Эксплуатация
                уязвимости может позволить нарушителю выполнить произвольный код или вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-06"/>
			 	<updated date="2024-08-06"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-39377</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="sysstat version is less than 0:12.5.4-1.el7" test_ref="oval:redos:tst:2631"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2632" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости php-symfony4</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>php-symfony4</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240806-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-php-symfony4-cve-2022-24894-cve-2022-24895-cve-2023-46734/"/>
			<reference source="CVE" ref_id="CVE-2022-24894" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-24894"/>
			<reference source="FSTEC" ref_id="BDU:2023-01072" ref_url="https://bdu.fstec.ru/vul/2023-01072"/>
			<description>Уязвимость компонента AbstractSessionListener программной платформы для разработки и управления
                веб-приложениями Symfony связана с некорректной процедуры авторизации. Эксплуатация уязвимости может
                позволить нарушителю, действующему удалённо, получить доступ к сеансу пользователя</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-08-06"/>
			 	<updated date="2024-08-06"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-24894</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="php-symfony4 version is less than 0:4.4.50-2.el7" test_ref="oval:redos:tst:2632"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2633" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости php-symfony4</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>php-symfony4</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240806-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-php-symfony4-cve-2022-24894-cve-2022-24895-cve-2023-46734/"/>
			<reference source="CVE" ref_id="CVE-2022-24895" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-24895"/>
			<reference source="FSTEC" ref_id="BDU:2023-01057" ref_url="https://bdu.fstec.ru/vul/2023-01057"/>
			<description>Уязвимость программной платформы для разработки и управления веб-приложениями Symfony связана с
                некорректным управлением сеансом. Эксплуатация уязвимости может позволить нарушителю, действующему
                удалённо, осуществить CSRF-атаку</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-06"/>
			 	<updated date="2024-08-06"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L">CVE-2022-24895</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="php-symfony4 version is less than 0:4.4.50-2.el7" test_ref="oval:redos:tst:2633"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2634" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости php-symfony4</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>php-symfony4</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240806-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-php-symfony4-cve-2022-24894-cve-2022-24895-cve-2023-46734/"/>
			<reference source="CVE" ref_id="CVE-2023-46734" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-46734"/>
			<reference source="FSTEC" ref_id="BDU:2023-08237" ref_url="https://bdu.fstec.ru/vul/2023-08237"/>
			<description>Уязвимость программной платформы для разработки и управления веб-приложениями Symfony существует из-за
                непринятия мер по защите структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю,
                действующему удалённо, раскрыть защищаемую информацию, выполнить фишинговые атаки и атаки с
                диск-загрузкой</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-06"/>
			 	<updated date="2024-08-06"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2023-46734</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="php-symfony4 version is less than 0:4.4.50-2.el7" test_ref="oval:redos:tst:2634"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2635" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости emacs</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>emacs</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240806-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-emacs-cve-2022-48337-cve-2022-48338-cve-2022-48339/"/>
			<reference source="CVE" ref_id="CVE-2022-48337" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-48337"/>
			<reference source="FSTEC" ref_id="BDU:2024-06036" ref_url="https://bdu.fstec.ru/vul/2024-06036"/>
			<description>Уязвимость файла lib-src/etags.c компонента etags текстового редактора EMACS связана с неправильной
                нейтрализацией специальных элементов, используемых в команде ОС. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-08-06"/>
			 	<updated date="2024-08-06"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-48337</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="emacs version is less than 1:25.0.92-7.el7" test_ref="oval:redos:tst:2635"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2636" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости emacs</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>emacs</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240806-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-emacs-cve-2022-48337-cve-2022-48338-cve-2022-48339/"/>
			<reference source="CVE" ref_id="CVE-2022-48338" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-48338"/>
			<reference source="FSTEC" ref_id="BDU:2024-06035" ref_url="https://bdu.fstec.ru/vul/2024-06035"/>
			<description>Уязвимость функции ruby-find-library-file текстового редактора EMACS связана с неправильной
                нейтрализацией специальных элементов. Эксплуатация уязвимости может позволить нарушителю выполнить
                произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-06"/>
			 	<updated date="2024-08-06"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H">CVE-2022-48338</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="emacs version is less than 1:25.0.92-7.el7" test_ref="oval:redos:tst:2636"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2637" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости emacs</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>emacs</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240806-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-emacs-cve-2022-48337-cve-2022-48338-cve-2022-48339/"/>
			<reference source="CVE" ref_id="CVE-2022-48339" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-48339"/>
			<reference source="FSTEC" ref_id="BDU:2024-06037" ref_url="https://bdu.fstec.ru/vul/2024-06037"/>
			<description>Уязвимость функции hfy-istext-command текстового редактора EMACS связана с использованием параметров
                file и srcdir, берущихся из внешнего ввода, а сами параметры не экранируются. Эксплуатация уязвимости
                может позволить нарушителю выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-06"/>
			 	<updated date="2024-08-06"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-48339</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="emacs version is less than 1:25.0.92-7.el7" test_ref="oval:redos:tst:2637"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2638" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость opendkim</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>opendkim</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240806-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-opendkim-cve-2022-48521/"/>
			<reference source="CVE" ref_id="CVE-2022-48521" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-48521"/>
			<reference source="FSTEC" ref_id="BDU:2024-06034" ref_url="https://bdu.fstec.ru/vul/2024-06034"/>
			<description>Уязвимость компонента Fake Authentication Result Handler программного обеспечения DKIM-фильтра OpenDKIM
                связана с отсутствием проверки порядковых номеров при удалении поддельных полей. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, оказывать влияние на конфиденциальность, целостность
                и доступность</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-06"/>
			 	<updated date="2024-08-06"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2022-48521</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="opendkim version is less than 0:2.11.0-3.el7" test_ref="oval:redos:tst:2638"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2639" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libnbd</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libnbd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240806-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libnbd-cve-2023-5215/"/>
			<reference source="CVE" ref_id="CVE-2023-5215" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5215"/>
			<description>Уязвимость функции nbd_get_size() библиотеки libnbd связана с получаемыми ответами сервером, блоком
                размером больше 2^63. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать
                отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-06"/>
			 	<updated date="2024-08-06"/>
			 	<cve cvss3="AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-5215</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libnbd version is less than 0:1.21.3-2.el7" test_ref="oval:redos:tst:2639"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2640" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости gstreamer1-plugins-bad-free</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gstreamer1-plugins-bad-free</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240806-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-gstreamer1-plugins-bad-free-cve-2023-40474-cve-2023-40475-cve-2023-40476/"/>
			<reference source="CVE" ref_id="CVE-2023-40474" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-40474"/>
			<reference source="FSTEC" ref_id="BDU:2023-06204" ref_url="https://bdu.fstec.ru/vul/2023-06204"/>
			<description>Уязвимость компонента MXF File Parser мультимедийного фреймворка Gstreamer связана с целочисленным
                переполнением. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить
                произвольный код, путем загрузки специально сформированного MFX-видеофайла</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-06"/>
			 	<updated date="2024-08-06"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-40474</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gstreamer1-plugins-bad-free version is less than 0:1.16.3-2.el7" test_ref="oval:redos:tst:2640"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2641" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости gstreamer1-plugins-bad-free</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gstreamer1-plugins-bad-free</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240806-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-gstreamer1-plugins-bad-free-cve-2023-40474-cve-2023-40475-cve-2023-40476/"/>
			<reference source="CVE" ref_id="CVE-2023-40475" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-40475"/>
			<reference source="FSTEC" ref_id="BDU:2023-06294" ref_url="https://bdu.fstec.ru/vul/2023-06294"/>
			<description>Уязвимость мультимедийного фреймворка Gstreamer связана с целочисленным переполнением. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код с помощью
                специально сформированных файлов формата MXF</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-06"/>
			 	<updated date="2024-08-06"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-40475</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gstreamer1-plugins-bad-free version is less than 0:1.16.3-2.el7" test_ref="oval:redos:tst:2641"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2642" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости gstreamer1-plugins-bad-free</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gstreamer1-plugins-bad-free</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240806-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-gstreamer1-plugins-bad-free-cve-2023-40474-cve-2023-40475-cve-2023-40476/"/>
			<reference source="CVE" ref_id="CVE-2023-40476" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-40476"/>
			<reference source="FSTEC" ref_id="BDU:2023-06295" ref_url="https://bdu.fstec.ru/vul/2023-06295"/>
			<description>Уязвимость мультимедийного фреймворка Gstreamer связана с переполнением буфера в стеке. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код с помощью
                специально сформированных файлов кодировки H265</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-06"/>
			 	<updated date="2024-08-06"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-40476</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gstreamer1-plugins-bad-free version is less than 0:1.16.3-2.el7" test_ref="oval:redos:tst:2642"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2643" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость mod_http2</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>mod_http2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240806-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-mod-http2-cve-2023-45802/"/>
			<reference source="CVE" ref_id="CVE-2023-45802" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-45802"/>
			<reference source="FSTEC" ref_id="BDU:2023-07003" ref_url="https://bdu.fstec.ru/vul/2023-07003"/>
			<description>Уязвимость компонента обработчика HTTP2 веб-сервера Apache HTTP Server связана с возможностью
                формирования потока запросов в рамках уже установленного сетевого соединения, без открытия новых сетевых
                соединений и без подтверждения получения пакетов. Эксплуатация уязвимости может позволить нарушителю,
                действующему удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-06"/>
			 	<updated date="2024-08-06"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-45802</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mod_http2 version is less than 0:2.0.29-1.el7" test_ref="oval:redos:tst:2643"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2644" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость rabbitmq-java-client</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>rabbitmq-java-client</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240806-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-rabbitmq-java-client-cve-2023-46120/"/>
			<reference source="CVE" ref_id="CVE-2023-46120" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-46120"/>
			<reference source="FSTEC" ref_id="BDU:2024-00247" ref_url="https://bdu.fstec.ru/vul/2024-00247"/>
			<description>Уязвимость клиентского программного обеспечения для взаимодействия с брокером сообщений RabbitMQ Java
                client связана с неконтролируемым расходом ресурсов. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-06"/>
			 	<updated date="2024-08-06"/>
			 	<cve cvss3="AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H">CVE-2023-46120</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="rabbitmq-java-client version is less than 0:5.21.0-1.el7" test_ref="oval:redos:tst:2644"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2645" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость perl-CPAN</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>perl-CPAN</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240806-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-perl-cpan-cve-2023-31484/"/>
			<reference source="CVE" ref_id="CVE-2023-31484" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-31484"/>
			<reference source="FSTEC" ref_id="BDU:2023-03871" ref_url="https://bdu.fstec.ru/vul/2023-03871"/>
			<description>Уязвимость компонента CPAN.pm языка программирования Perl связана с ошибками процедуры подтверждения
                подлинности TLS сертификата. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-06"/>
			 	<updated date="2024-08-06"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-31484</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="perl-CPAN version is less than 0:2.28-4.el7" test_ref="oval:redos:tst:2645"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2646" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость golang-github-prometheus-exporter-toolkit-devel</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>golang-github-prometheus-exporter-toolkit-devel</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240806-13" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-golang-github-prometheus-exporter-toolkit-devel-cve-2022-46146/"/>
			<reference source="CVE" ref_id="CVE-2022-46146" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-46146"/>
			<reference source="FSTEC" ref_id="BDU:2023-02338" ref_url="https://bdu.fstec.ru/vul/2023-02338"/>
			<description>Уязвимость реализации алгоритма хеширования bcrypt библиотеки для экспорта файлов системы Prometheus
                Exporter Toolkit связана с обходом аутентификации при обработке файла web.yml. Эксплуатация уязвимости
                может позволить нарушителю обойти ограничения безопасности и получить несанкционированный доступ к
                защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-06"/>
			 	<updated date="2024-08-06"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2022-46146</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="golang-github-prometheus-exporter-toolkit-devel version is less than 0:0.7.3-1.el7" test_ref="oval:redos:tst:2646"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2647" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость gstreamer1-plugins-base</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gstreamer1-plugins-base</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240806-14" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-gstreamer1-plugins-base-cve-2021-3522/"/>
			<reference source="CVE" ref_id="CVE-2021-3522" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-3522"/>
			<reference source="FSTEC" ref_id="BDU:2023-07625" ref_url="https://bdu.fstec.ru/vul/2023-07625"/>
			<description>Уязвимость мультимедийного фреймворка Gstreamer связана с чтением за допустимыми границами буфера
                данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-06"/>
			 	<updated date="2024-08-06"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2021-3522</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gstreamer1-plugins-base version is less than 0:1.16.3-2.el7" test_ref="oval:redos:tst:2647"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2648" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость openssl3</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>openssl3</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240806-15" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-openssl3-cve-2024-0727/"/>
			<reference source="CVE" ref_id="CVE-2024-0727" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0727"/>
			<reference source="FSTEC" ref_id="BDU:2024-01337" ref_url="https://bdu.fstec.ru/vul/2024-01337"/>
			<description>Уязвимость функций PKCS12_parse(), PKCS12_unpack_p7data(), PKCS12_unpack_p7encdata(),
                PKCS12_unpack_authsafes() и PKCS12_newpass() библиотеки OpenSSL связана с ошибками разыменования
                указателей. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-06"/>
			 	<updated date="2024-08-06"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2024-0727</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openssl3 version is less than 0:3.2.1-2.el7" test_ref="oval:redos:tst:2648"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2649" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libglvnd</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libglvnd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240806-16" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libglvnd-cve-2023-45924/"/>
			<reference source="CVE" ref_id="CVE-2023-45924" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-45924"/>
			<description>Уязвимость функции glXGetDrawableScreen() нейтрального уровня диспетчеризации для вызовов API OpenGL
                libglvnd связана с нарушением сегментации. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-08-06"/>
			 	<updated date="2024-08-06"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-45924</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libglvnd version is less than 1:1.5.0-2.el7" test_ref="oval:redos:tst:2649"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2650" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость 389-ds-base</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>389-ds-base</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240806-17" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-389-ds-base-cve-2024-3657/"/>
			<reference source="CVE" ref_id="CVE-2024-3657" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-3657"/>
			<reference source="FSTEC" ref_id="BDU:2025-00952" ref_url="https://bdu.fstec.ru/vul/2025-00952"/>
			<description>Уязвимость сервера службы каталогов 389 Directory Server связана с созданием специального запроса LDAP,
                потенциально имеющего возможность вызвать сбой на сервере каталогов. Эксплуатация уязвимости может
                позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-06"/>
			 	<updated date="2024-08-06"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-3657</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="389-ds-base version is less than 0:2.4.5-2.el7" test_ref="oval:redos:tst:2650"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2651" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость 389-ds-base</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>389-ds-base</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240806-18" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-389-ds-base-cve-2024-2199/"/>
			<reference source="CVE" ref_id="CVE-2024-2199" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-2199"/>
			<reference source="FSTEC" ref_id="BDU:2025-11957" ref_url="https://bdu.fstec.ru/vul/2025-11957"/>
			<description>Уязвимость сервера службы каталогов 389 Directory Server связана с возможностью аутентифицированному
                пользователю вызвать сбой сервера при изменении `userPassword`с использованием некорректного ввода.
                Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-06"/>
			 	<updated date="2024-08-06"/>
			 	<cve cvss3="AV:A/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2024-2199</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="389-ds-base version is less than 0:2.4.5-2.el7" test_ref="oval:redos:tst:2651"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2652" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость cups</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>cups</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240806-19" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-cups-cve-2024-35235/"/>
			<reference source="CVE" ref_id="CVE-2024-35235" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-35235"/>
			<reference source="FSTEC" ref_id="BDU:2024-05605" ref_url="https://bdu.fstec.ru/vul/2024-05605"/>
			<description>Уязвимость сервера печати CUPS связана с неверным определением символических ссылок перед доступом к
                файлу. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным при
                запуске сервера cupsd с конфигурационным элементом Listen</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-06"/>
			 	<updated date="2024-08-06"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N">CVE-2024-35235</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="cups version is less than 1:2.4.7-3.el7" test_ref="oval:redos:tst:2652"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2653" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libtiff</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libtiff</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240806-20" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-libtiff-cve-2024-6716/"/>
			<reference source="CVE" ref_id="CVE-2024-6716" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-6716"/>
			<reference source="FSTEC" ref_id="BDU:2024-06210" ref_url="https://bdu.fstec.ru/vul/2024-06210"/>
			<description>Уязвимость компонента DecodeConfig языка программирования Golang связана с неконтролируемым потреблением
                ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-06"/>
			 	<updated date="2024-08-06"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-6716</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libtiff version is less than 0:4.5.1-9.el7" test_ref="oval:redos:tst:2653"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2654" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость postgresql-jdbc</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>postgresql-jdbc</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240806-21" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-postgresql-jdbc-cve-2022-21724/"/>
			<reference source="CVE" ref_id="CVE-2022-21724" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-21724"/>
			<reference source="FSTEC" ref_id="BDU:2022-00821" ref_url="https://bdu.fstec.ru/vul/2022-00821"/>
			<description>Уязвимость драйвера JDBC pgjdbc для подключения Java-программ к базе данных PostgreSQL связана с
                отсутствием проверки реализации класса ожидаемого интерфейс. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, выполнить произвольный код через свойства соединения
                authenticationPluginClassName, sslhostnameverifier, socketFactory, sslfactory, sslpasswordcallback</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-08-06"/>
			 	<updated date="2024-08-06"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-21724</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postgresql-jdbc version is less than 0:42.2.29-1.el7" test_ref="oval:redos:tst:2654"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2655" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость rubygem-activerecord</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>rubygem-activerecord</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240806-22" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-rubygem-activerecord-cve-2022-44566/"/>
			<reference source="CVE" ref_id="CVE-2022-44566" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-44566"/>
			<reference source="FSTEC" ref_id="BDU:2025-01400" ref_url="https://bdu.fstec.ru/vul/2025-01400"/>
			<description>Уязвимость адаптара Active Record программной платформы Ruby on Rails связана с недостатками проверки
                значений. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-06"/>
			 	<updated date="2024-08-06"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-44566</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="rubygem-activerecord version is less than 2:6.1.6.1-3.el7" test_ref="oval:redos:tst:2655"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2656" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости assimp</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>assimp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240807-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-assimp-cve-2022-45748-cve-2024-40724/"/>
			<reference source="CVE" ref_id="CVE-2022-45748" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-45748"/>
			<reference source="FSTEC" ref_id="BDU:2024-06187" ref_url="https://bdu.fstec.ru/vul/2024-06187"/>
			<description>Уязвимость реализации функции ColladaParser::ExtractDataObjectFromChannel() библиотеки импорта
                3D-моделей Open Asset Import Library (Assimp) связана с использованием памяти после освобождения.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный
                доступ к конфиденциальной информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-08-07"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-45748</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="assimp version is less than 0:5.2.5-1.el7" test_ref="oval:redos:tst:2656"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2657" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости assimp</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>assimp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240807-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-assimp-cve-2022-45748-cve-2024-40724/"/>
			<reference source="CVE" ref_id="CVE-2024-40724" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-40724"/>
			<reference source="FSTEC" ref_id="BDU:2024-06186" ref_url="https://bdu.fstec.ru/vul/2024-06186"/>
			<description>Уязвимость компонента File Handler языка программирования Golang связана с переполнением буфера кучи.
                Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код, введя в продукт
                специально созданный файл</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-08-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2024-40724</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="assimp version is less than 0:5.2.5-1.el7" test_ref="oval:redos:tst:2657"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2658" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости espeak-ng</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>espeak-ng</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240807-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-espeak-ng/"/>
			<reference source="CVE" ref_id="CVE-2023-49994" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-49994"/>
			<reference source="FSTEC" ref_id="BDU:2024-06185" ref_url="https://bdu.fstec.ru/vul/2024-06185"/>
			<description>Уязвимость функции PeaksToHarmspect() компактный свободный программный синтезатор речи Espeak связана с
                ошибками в сравнении. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-08-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-49994</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="espeak-ng version is less than 0:1.51.1-1.el7" test_ref="oval:redos:tst:2658"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2659" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости espeak-ng</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>espeak-ng</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240807-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-espeak-ng/"/>
			<reference source="CVE" ref_id="CVE-2023-49993" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-49993"/>
			<reference source="FSTEC" ref_id="BDU:2024-06184" ref_url="https://bdu.fstec.ru/vul/2024-06184"/>
			<description>Уязвимость функции ReadClause() компактный свободный программный синтезатор речи Espeak связана с
                копированием буфера без проверки размера входных данных. Эксплуатация уязвимости может позволить
                нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-08-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L">CVE-2023-49993</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="espeak-ng version is less than 0:1.51.1-1.el7" test_ref="oval:redos:tst:2659"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2660" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости espeak-ng</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>espeak-ng</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240807-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-espeak-ng/"/>
			<reference source="CVE" ref_id="CVE-2023-49992" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-49992"/>
			<reference source="FSTEC" ref_id="BDU:2024-06183" ref_url="https://bdu.fstec.ru/vul/2024-06183"/>
			<description>Уязвимость функции RemoveEnding() компактный свободный программный синтезатор речи Espeak связана с
                переполнение буфера стека. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-08-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L">CVE-2023-49992</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="espeak-ng version is less than 0:1.51.1-1.el7" test_ref="oval:redos:tst:2660"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2661" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости espeak-ng</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>espeak-ng</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240807-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-espeak-ng/"/>
			<reference source="CVE" ref_id="CVE-2023-49991" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-49991"/>
			<reference source="FSTEC" ref_id="BDU:2024-06182" ref_url="https://bdu.fstec.ru/vul/2024-06182"/>
			<description>Уязвимость функции CountVowelPosition() компактный свободный программный синтезатор речи Espeak связана
                с переполнение буфера стека. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-08-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L">CVE-2023-49991</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="espeak-ng version is less than 0:1.51.1-1.el7" test_ref="oval:redos:tst:2661"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2662" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости espeak-ng</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>espeak-ng</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240807-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-espeak-ng/"/>
			<reference source="CVE" ref_id="CVE-2023-49990" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-49990"/>
			<reference source="FSTEC" ref_id="BDU:2024-06181" ref_url="https://bdu.fstec.ru/vul/2024-06181"/>
			<description>Уязвимость функции SetUpPhonemeTable() компактный свободный программный синтезатор речи Espeak связана с
                переполнение буфера памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-08-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L">CVE-2023-49990</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="espeak-ng version is less than 0:1.51.1-1.el7" test_ref="oval:redos:tst:2662"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2663" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости asterisk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>asterisk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240807-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-asterisk-cve-2023-49786-cve-2023-49294-cve-2023-37457/"/>
			<reference source="CVE" ref_id="CVE-2023-49786" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-49786"/>
			<reference source="FSTEC" ref_id="BDU:2023-08816" ref_url="https://bdu.fstec.ru/vul/2023-08816"/>
			<description>Уязвимость реализации протоколов DTLS (Datagram Transport Layer Security) и SRTP (Secure Real-time
                Transport Protocol) систем управления IP-телефонией Asterisk и Certified Asterisk вызвана состоянием
                гонки при обработке сообщения ClientHello. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-08-07"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-49786</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="asterisk version is less than 0:18.4.0-6.el7" test_ref="oval:redos:tst:2663"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2664" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости asterisk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>asterisk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240807-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-asterisk-cve-2023-49786-cve-2023-49294-cve-2023-37457/"/>
			<reference source="CVE" ref_id="CVE-2023-49294" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-49294"/>
			<reference source="FSTEC" ref_id="BDU:2023-08871" ref_url="https://bdu.fstec.ru/vul/2023-08871"/>
			<description>Уязвимость интерфейса AMI (Asterisk Managment Interface) систем управления IP-телефонией Asterisk и
                Certified Asterisk связана с неверным ограничением имени пути к каталогу с ограниченным доступом.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ на чтение
                произвольных файлов с помощью команды GetConfig</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-08-07"/>
			 	<cve cvss3="AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N">CVE-2023-49294</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="asterisk version is less than 0:18.4.0-6.el7" test_ref="oval:redos:tst:2664"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2665" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости asterisk</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>asterisk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240807-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-asterisk-cve-2023-49786-cve-2023-49294-cve-2023-37457/"/>
			<reference source="CVE" ref_id="CVE-2023-37457" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-37457"/>
			<reference source="FSTEC" ref_id="BDU:2023-08817" ref_url="https://bdu.fstec.ru/vul/2023-08817"/>
			<description>Уязвимость функции PJSIP_HEADER() систем управления IP-телефонией Asterisk и Certified Asterisk связана
                с выходом операции за границы буфера в памяти при обработке аргумента update. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-08-07"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-37457</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="asterisk version is less than 0:18.4.0-6.el7" test_ref="oval:redos:tst:2665"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2666" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости mupdf</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>mupdf</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240807-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mupdf-cve-2023-51105-cve-2023-51104-cve-2023-51103/"/>
			<reference source="CVE" ref_id="CVE-2023-51105" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-51105"/>
			<reference source="FSTEC" ref_id="BDU:2024-06180" ref_url="https://bdu.fstec.ru/vul/2024-06180"/>
			<description>Уязвимость функции bmp_decompress_rle4() программы просмотра PDF-файлов MuPDF связана с делением на
                ноль. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-08-07"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-51105</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mupdf version is less than 0:1.24.2-1.el7" test_ref="oval:redos:tst:2666"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2667" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости mupdf</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>mupdf</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240807-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mupdf-cve-2023-51105-cve-2023-51104-cve-2023-51103/"/>
			<reference source="CVE" ref_id="CVE-2023-51104" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-51104"/>
			<reference source="FSTEC" ref_id="BDU:2024-06179" ref_url="https://bdu.fstec.ru/vul/2024-06179"/>
			<description>Уязвимость функции pnm_binary_read_image() программы просмотра PDF-файлов MuPDF связана с делением на
                ноль. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-08-07"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-51104</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mupdf version is less than 0:1.24.2-1.el7" test_ref="oval:redos:tst:2667"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2668" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости mupdf</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>mupdf</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240807-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-mupdf-cve-2023-51105-cve-2023-51104-cve-2023-51103/"/>
			<reference source="CVE" ref_id="CVE-2023-51103" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-51103"/>
			<reference source="FSTEC" ref_id="BDU:2024-06178" ref_url="https://bdu.fstec.ru/vul/2024-06178"/>
			<description>Уязвимость функции fz_new_pixmap_from_float_data() программы просмотра PDF-файлов MuPDF связана с
                делением на ноль. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать
                отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-08-07"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-51103</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mupdf version is less than 0:1.24.2-1.el7" test_ref="oval:redos:tst:2668"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2669" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости minio</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>minio</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240807-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-minio-cve-2023-28434-cve-2023-28433-cve-2023-28432-cve-2024-36107/"/>
			<reference source="CVE" ref_id="CVE-2023-28434" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-28434"/>
			<reference source="FSTEC" ref_id="BDU:2023-05199" ref_url="https://bdu.fstec.ru/vul/2023-05199"/>
			<description>Уязвимость компонента PostPolicyBucket сервера хранения объектов MinIO связана с ошибками при управлении
                привилегиями. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить
                произвольный код путем отправки специально сформированных HTTP-запросов</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-08-07"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-28434</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="minio version is less than 0:20240710T184149Z-1.el7" test_ref="oval:redos:tst:2669"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2670" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости minio</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>minio</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240807-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-minio-cve-2023-28434-cve-2023-28433-cve-2023-28432-cve-2024-36107/"/>
			<reference source="CVE" ref_id="CVE-2023-28433" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-28433"/>
			<reference source="FSTEC" ref_id="BDU:2023-07540" ref_url="https://bdu.fstec.ru/vul/2023-07540"/>
			<description>Уязвимость сервера хранения объектов MinIO связана с недостатками контроля доступа. Эксплуатация
                уязвимости может позволить нарушителю, действующему удалённо, создать пользователя с правами
                администратора</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-08-07"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-28433</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="minio version is less than 0:20240710T184149Z-1.el7" test_ref="oval:redos:tst:2670"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2671" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости minio</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>minio</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240807-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-minio-cve-2023-28434-cve-2023-28433-cve-2023-28432-cve-2024-36107/"/>
			<reference source="CVE" ref_id="CVE-2023-28432" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-28432"/>
			<reference source="FSTEC" ref_id="BDU:2023-02098" ref_url="https://bdu.fstec.ru/vul/2023-02098"/>
			<description>Уязвимость сервера хранения объектов MinIO связана с возвращением всех переменных среды, включая
                «MINIO_SECRET_KEY» и «MINIO_ROOT_PASSWORD». Эксплуатация уязвимости может позволить нарушителю,
                действующему удалённо, раскрыть защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-08-07"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2023-28432</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="minio version is less than 0:20240710T184149Z-1.el7" test_ref="oval:redos:tst:2671"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2672" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости minio</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>minio</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240807-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-minio-cve-2023-28434-cve-2023-28433-cve-2023-28432-cve-2024-36107/"/>
			<reference source="CVE" ref_id="CVE-2024-36107" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-36107"/>
			<reference source="FSTEC" ref_id="BDU:2024-06172" ref_url="https://bdu.fstec.ru/vul/2024-06172"/>
			<description>Уязвимость сервера хранения объектов MinIO связана с использованием заголовков для определения того,
                существует ли объект на сервере в определенном сегменте. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, раскрыть конфиденциальную информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-08-07"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2024-36107</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="minio version is less than 0:20240710T184149Z-1.el7" test_ref="oval:redos:tst:2672"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2673" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости gpac</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gpac</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240807-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-gpac-07-08-24/"/>
			<reference source="CVE" ref_id="CVE-2023-47384" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-47384"/>
			<reference source="FSTEC" ref_id="BDU:2024-06177" ref_url="https://bdu.fstec.ru/vul/2024-06177"/>
			<description>Уязвимость функции gf_isom_add_chapter() мультимедийной платформы GPAC, связана с утечкой памяти в
                функции gf_isom_add_chapter в /isomedia/isom_write.c. Эксплуатация уязвимости может позволить нарушителю
                вызвать отказ в обслуживании с помощью созданного файла MP4</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-08-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-47384</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gpac version is less than 0:2.3.0-2.20240126gitf30e0d1.el7" test_ref="oval:redos:tst:2673"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2674" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости gpac</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gpac</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240807-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-gpac-07-08-24/"/>
			<reference source="CVE" ref_id="CVE-2023-46929" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-46929"/>
			<reference source="FSTEC" ref_id="BDU:2024-06176" ref_url="https://bdu.fstec.ru/vul/2024-06176"/>
			<description>Уязвимость функции gf_avc_change_vui() мультимедийной платформы GPAC, связана с непринятием мер по
                защите структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-08-07"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-46929</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gpac version is less than 0:2.3.0-2.20240126gitf30e0d1.el7" test_ref="oval:redos:tst:2674"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2675" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости gpac</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gpac</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240807-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-gpac-07-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-0321" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0321"/>
			<reference source="FSTEC" ref_id="BDU:2024-06175" ref_url="https://bdu.fstec.ru/vul/2024-06175"/>
			<description>Уязвимость мультимедийной платформы GPAC, связана с непринятием мер по защите структуры веб-страницы.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-08-07"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2024-0321</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gpac version is less than 0:2.3.0-2.20240126gitf30e0d1.el7" test_ref="oval:redos:tst:2675"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2676" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости gpac</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gpac</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240807-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-gpac-07-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-0322" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0322"/>
			<reference source="FSTEC" ref_id="BDU:2024-06174" ref_url="https://bdu.fstec.ru/vul/2024-06174"/>
			<description>Уязвимость мультимедийной платформы GPAC, связана с чтением за пределами буфера обмена в репозитории
                GitHub gpac/gpac. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать
                отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-08-07"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H">CVE-2024-0322</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gpac version is less than 0:2.3.0-2.20240126gitf30e0d1.el7" test_ref="oval:redos:tst:2676"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2677" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости gpac</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gpac</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240807-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-gpac-07-08-24/"/>
			<reference source="CVE" ref_id="CVE-2023-50120" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-50120"/>
			<reference source="FSTEC" ref_id="BDU:2024-06173" ref_url="https://bdu.fstec.ru/vul/2024-06173"/>
			<description>Уязвимость функции av1_uvlc() мультимедийной платформы GPAC, связана с бесконечным циклом в функции
                av1_uvlc в media_tools/av_parsers.c. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-08-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2023-50120</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gpac version is less than 0:2.3.0-2.20240126gitf30e0d1.el7" test_ref="oval:redos:tst:2677"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2678" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости postgresql-jdbc</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>postgresql-jdbc</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240807-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-postgresql-jdbc-cve-2022-41946-cve-2024-1597/"/>
			<reference source="CVE" ref_id="CVE-2022-41946" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-41946"/>
			<reference source="FSTEC" ref_id="BDU:2022-07190" ref_url="https://bdu.fstec.ru/vul/2022-07190"/>
			<description>Уязвимость реализации методов PreparedStatement.setText() или PreparedStatement.setBytea() драйвера JDBC
                (PgJDBC) для подключения Java-программ к базе данных PostgreSQL связана с небезопасными временными
                файлами. Эксплуатация уязвимости может позволить нарушителю раскрыть защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-08-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N">CVE-2022-41946</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postgresql-jdbc version is less than 0:42.2.29-1.el7" test_ref="oval:redos:tst:2678"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2679" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости postgresql-jdbc</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>postgresql-jdbc</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240807-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-postgresql-jdbc-cve-2022-41946-cve-2024-1597/"/>
			<reference source="CVE" ref_id="CVE-2024-1597" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-1597"/>
			<reference source="FSTEC" ref_id="BDU:2024-01541" ref_url="https://bdu.fstec.ru/vul/2024-01541"/>
			<description>Уязвимость драйвера JDBC pgjdbc для подключения Java-программ к базе данных PostgreSQL связана с
                непринятием мер по защите структуры SQL-запроса. Эксплуатация уязвимости может позволить нарушителю,
                действующему удалённо, выполнить произвольный код путем отправки специально сформированного SQL-запроса</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-08-07"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H">CVE-2024-1597</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postgresql-jdbc version is less than 0:42.2.29-1.el7" test_ref="oval:redos:tst:2679"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2680" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nvidia-modprobe</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nvidia-modprobe</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nvidia-modprobe-07-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-0074" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0074"/>
			<reference source="FSTEC" ref_id="BDU:2024-04206" ref_url="https://bdu.fstec.ru/vul/2024-04206"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for Linux
                связана с ошибками при управлении привилегиями. Эксплуатация уязвимости может позволить нарушителю
                раскрыть защищаемую информацию и вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-08-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:H">CVE-2024-0074</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nvidia-modprobe version is less than 3:555.58.02-1.el7.3" test_ref="oval:redos:tst:2680"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2681" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nvidia-modprobe</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nvidia-modprobe</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nvidia-modprobe-07-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-0075" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0075"/>
			<reference source="FSTEC" ref_id="BDU:2024-04277" ref_url="https://bdu.fstec.ru/vul/2024-04277"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver связана с
                разыменованием нулевого указателя. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в
                обслуживании и раскрыть защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-08-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:H">CVE-2024-0075</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nvidia-modprobe version is less than 3:555.58.02-1.el7.3" test_ref="oval:redos:tst:2681"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2682" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nvidia-modprobe</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nvidia-modprobe</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nvidia-modprobe-07-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-0077" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0077"/>
			<reference source="FSTEC" ref_id="BDU:2024-04275" ref_url="https://bdu.fstec.ru/vul/2024-04275"/>
			<description>Уязвимость программного обеспечения графического процессора NVIDIA GPU Display Driver связана с
                разыменованием нулевого указателя. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в
                обслуживании, повысить привилегии и раскрыть защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-08-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-0077</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nvidia-modprobe version is less than 3:555.58.02-1.el7.3" test_ref="oval:redos:tst:2682"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2683" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nvidia-modprobe</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nvidia-modprobe</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nvidia-modprobe-07-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-0078" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0078"/>
			<reference source="FSTEC" ref_id="BDU:2024-04204" ref_url="https://bdu.fstec.ru/vul/2024-04204"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for
                Windows связана с разыменованием нулевого указателя. Эксплуатация уязвимости позволяет нарушителю
                вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-08-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H">CVE-2024-0078</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nvidia-modprobe version is less than 3:555.58.02-1.el7.3" test_ref="oval:redos:tst:2683"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2684" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nvidia-modprobe</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nvidia-modprobe</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nvidia-modprobe-07-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-0079" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0079"/>
			<reference source="FSTEC" ref_id="BDU:2024-04276" ref_url="https://bdu.fstec.ru/vul/2024-04276"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver связана с
                разыменованием нулевого указателя. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в
                обслуживании и раскрыть защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-08-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H">CVE-2024-0079</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nvidia-modprobe version is less than 3:555.58.02-1.el7.3" test_ref="oval:redos:tst:2684"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2685" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nvidia-modprobe</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nvidia-modprobe</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nvidia-modprobe-07-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-0084" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0084"/>
			<reference source="FSTEC" ref_id="BDU:2024-04850" ref_url="https://bdu.fstec.ru/vul/2024-04850"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for Linux
                ошибками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю повысить привилегии и
                вызвать отказ вызвать в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-08-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2024-0084</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nvidia-modprobe version is less than 3:555.58.02-1.el7.3" test_ref="oval:redos:tst:2685"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2686" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nvidia-modprobe</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nvidia-modprobe</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nvidia-modprobe-07-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-0085" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0085"/>
			<reference source="FSTEC" ref_id="BDU:2024-04854" ref_url="https://bdu.fstec.ru/vul/2024-04854"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for Linux
                связана с неправильным назначением привилегий. Эксплуатация уязвимости может позволить нарушителю
                раскрыть повысить привилегии и вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-08-07"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:H/A:H">CVE-2024-0085</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nvidia-modprobe version is less than 3:555.58.02-1.el7.3" test_ref="oval:redos:tst:2686"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2687" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nvidia-modprobe</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nvidia-modprobe</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nvidia-modprobe-07-08-24/"/>
			<reference source="CVE" ref_id="CVE‑2024‑0086" ref_url="https://nvd.nist.gov/vuln/detail/CVE‑2024‑0086"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for Linux
                связана с разыменованием NULL указателя. Эксплуатация уязвимости может позволить нарушителю раскрыть
                вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-08-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE‑2024‑0086</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nvidia-modprobe version is less than 3:555.58.02-1.el7.3" test_ref="oval:redos:tst:2687"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2688" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nvidia-modprobe</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nvidia-modprobe</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nvidia-modprobe-07-08-24/"/>
			<reference source="CVE" ref_id="CVE‑2024‑0090" ref_url="https://nvd.nist.gov/vuln/detail/CVE‑2024‑0090"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for Linux
                связана с записью за пределами границ памяти. Эксплуатация уязвимости может позволить нарушителю
                повысить привилегии, раскрыть конфиденциальную информацию или подделать данные</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-08-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE‑2024‑0090</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nvidia-modprobe version is less than 3:555.58.02-1.el7.3" test_ref="oval:redos:tst:2688"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2689" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nvidia-modprobe</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nvidia-modprobe</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nvidia-modprobe-07-08-24/"/>
			<reference source="CVE" ref_id="CVE‑2024‑0091" ref_url="https://nvd.nist.gov/vuln/detail/CVE‑2024‑0091"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for Linux
                связана с разыменованием ненадежного указателя. Эксплуатация уязвимости может позволить нарушителю
                вызвать отказ в обслуживании, раскрыть конфиденциальную информацию или подделать данные</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-08-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE‑2024‑0091</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nvidia-modprobe version is less than 3:555.58.02-1.el7.3" test_ref="oval:redos:tst:2689"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2690" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nvidia-modprobe</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nvidia-modprobe</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nvidia-modprobe-07-08-24/"/>
			<reference source="CVE" ref_id="CVE‑2024‑0092" ref_url="https://nvd.nist.gov/vuln/detail/CVE‑2024‑0092"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for Linux
                связана с неправильной проверкой или обработкой исключительных условий. Эксплуатация уязвимости может
                позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-08-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE‑2024‑0092</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nvidia-modprobe version is less than 3:555.58.02-1.el7.3" test_ref="oval:redos:tst:2690"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2691" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nvidia-modprobe</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nvidia-modprobe</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nvidia-modprobe-07-08-24/"/>
			<reference source="CVE" ref_id="CVE‑2024‑0093" ref_url="https://nvd.nist.gov/vuln/detail/CVE‑2024‑0093"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for Linux
                связана с раскрытием конфиденциальной информации неавторизованному лицу. Эксплуатация уязвимости может
                позволить нарушителю раскрыть конфиденциальную информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-08-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N">CVE‑2024‑0093</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nvidia-modprobe version is less than 3:555.58.02-1.el7.3" test_ref="oval:redos:tst:2691"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2692" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nvidia-modprobe</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nvidia-modprobe</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nvidia-modprobe-07-08-24/"/>
			<reference source="CVE" ref_id="CVE‑2024‑0094" ref_url="https://nvd.nist.gov/vuln/detail/CVE‑2024‑0094"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for Linux
                связана с неправильным контролем частоты взаимодействия. Эксплуатация уязвимости может позволить
                нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-08-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE‑2024‑0094</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nvidia-modprobe version is less than 3:555.58.02-1.el7.3" test_ref="oval:redos:tst:2692"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2693" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nvidia-modprobe</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nvidia-modprobe</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nvidia-modprobe-07-08-24/"/>
			<reference source="CVE" ref_id="CVE‑2024‑0099" ref_url="https://nvd.nist.gov/vuln/detail/CVE‑2024‑0099"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for Linux
                связана с копированием буфера без проверки размера входных данных. Эксплуатация уязвимости может
                позволить нарушителю вызвать отказ в обслуживании и повысить привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-08-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE‑2024‑0099</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nvidia-modprobe version is less than 3:555.58.02-1.el7.3" test_ref="oval:redos:tst:2693"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2694" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nvidia-persistenced</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nvidia-persistenced</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nvidia-persistenced-07-08-248326/"/>
			<reference source="CVE" ref_id="CVE-2024-0074" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0074"/>
			<reference source="FSTEC" ref_id="BDU:2024-04206" ref_url="https://bdu.fstec.ru/vul/2024-04206"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for Linux
                связана с ошибками при управлении привилегиями. Эксплуатация уязвимости может позволить нарушителю
                раскрыть защищаемую информацию и вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:H">CVE-2024-0074</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nvidia-persistenced version is less than 3:555.58.02-1.el7.3" test_ref="oval:redos:tst:2694"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2695" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nvidia-persistenced</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nvidia-persistenced</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nvidia-persistenced-07-08-248326/"/>
			<reference source="CVE" ref_id="CVE-2024-0075" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0075"/>
			<reference source="FSTEC" ref_id="BDU:2024-04277" ref_url="https://bdu.fstec.ru/vul/2024-04277"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver связана с
                разыменованием нулевого указателя. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в
                обслуживании и раскрыть защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:H">CVE-2024-0075</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nvidia-persistenced version is less than 3:555.58.02-1.el7.3" test_ref="oval:redos:tst:2695"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2696" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nvidia-persistenced</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nvidia-persistenced</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nvidia-persistenced-07-08-248326/"/>
			<reference source="CVE" ref_id="CVE-2024-0077" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0077"/>
			<reference source="FSTEC" ref_id="BDU:2024-04275" ref_url="https://bdu.fstec.ru/vul/2024-04275"/>
			<description>Уязвимость программного обеспечения графического процессора NVIDIA GPU Display Driver связана с
                разыменованием нулевого указателя. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в
                обслуживании, повысить привилегии и раскрыть защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-0077</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nvidia-persistenced version is less than 3:555.58.02-1.el7.3" test_ref="oval:redos:tst:2696"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2697" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nvidia-persistenced</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nvidia-persistenced</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nvidia-persistenced-07-08-248326/"/>
			<reference source="CVE" ref_id="CVE-2024-0078" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0078"/>
			<reference source="FSTEC" ref_id="BDU:2024-04204" ref_url="https://bdu.fstec.ru/vul/2024-04204"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for
                Windows связана с разыменованием нулевого указателя. Эксплуатация уязвимости позволяет нарушителю
                вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H">CVE-2024-0078</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nvidia-persistenced version is less than 3:555.58.02-1.el7.3" test_ref="oval:redos:tst:2697"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2698" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nvidia-persistenced</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nvidia-persistenced</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nvidia-persistenced-07-08-248326/"/>
			<reference source="CVE" ref_id="CVE-2024-0079" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0079"/>
			<reference source="FSTEC" ref_id="BDU:2024-04276" ref_url="https://bdu.fstec.ru/vul/2024-04276"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver связана с
                разыменованием нулевого указателя. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в
                обслуживании и раскрыть защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H">CVE-2024-0079</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nvidia-persistenced version is less than 3:555.58.02-1.el7.3" test_ref="oval:redos:tst:2698"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2699" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nvidia-persistenced</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nvidia-persistenced</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nvidia-persistenced-07-08-248326/"/>
			<reference source="CVE" ref_id="CVE-2024-0084" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0084"/>
			<reference source="FSTEC" ref_id="BDU:2024-04850" ref_url="https://bdu.fstec.ru/vul/2024-04850"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for Linux
                ошибками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю повысить привилегии и
                вызвать отказ вызвать в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2024-0084</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nvidia-persistenced version is less than 3:555.58.02-1.el7.3" test_ref="oval:redos:tst:2699"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2700" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nvidia-persistenced</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nvidia-persistenced</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nvidia-persistenced-07-08-248326/"/>
			<reference source="CVE" ref_id="CVE-2024-0085" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0085"/>
			<reference source="FSTEC" ref_id="BDU:2024-04854" ref_url="https://bdu.fstec.ru/vul/2024-04854"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for Linux
                связана с неправильным назначением привилегий. Эксплуатация уязвимости может позволить нарушителю
                раскрыть повысить привилегии и вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:H/A:H">CVE-2024-0085</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nvidia-persistenced version is less than 3:555.58.02-1.el7.3" test_ref="oval:redos:tst:2700"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2701" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nvidia-persistenced</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nvidia-persistenced</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nvidia-persistenced-07-08-248326/"/>
			<reference source="CVE" ref_id="CVE‑2024‑0086" ref_url="https://nvd.nist.gov/vuln/detail/CVE‑2024‑0086"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for Linux
                связана с разыменованием NULL указателя. Эксплуатация уязвимости может позволить нарушителю раскрыть
                вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE‑2024‑0086</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nvidia-persistenced version is less than 3:555.58.02-1.el7.3" test_ref="oval:redos:tst:2701"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2702" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nvidia-persistenced</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nvidia-persistenced</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nvidia-persistenced-07-08-248326/"/>
			<reference source="CVE" ref_id="CVE‑2024‑0090" ref_url="https://nvd.nist.gov/vuln/detail/CVE‑2024‑0090"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for Linux
                связана с записью за пределами границ памяти. Эксплуатация уязвимости может позволить нарушителю
                повысить привилегии, раскрыть конфиденциальную информацию или подделать данные</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE‑2024‑0090</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nvidia-persistenced version is less than 3:555.58.02-1.el7.3" test_ref="oval:redos:tst:2702"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2703" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nvidia-persistenced</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nvidia-persistenced</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nvidia-persistenced-07-08-248326/"/>
			<reference source="CVE" ref_id="CVE‑2024‑0091" ref_url="https://nvd.nist.gov/vuln/detail/CVE‑2024‑0091"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for Linux
                связана с разыменованием ненадежного указателя. Эксплуатация уязвимости может позволить нарушителю
                вызвать отказ в обслуживании, раскрыть конфиденциальную информацию или подделать данные</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE‑2024‑0091</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nvidia-persistenced version is less than 3:555.58.02-1.el7.3" test_ref="oval:redos:tst:2703"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2704" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nvidia-persistenced</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nvidia-persistenced</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nvidia-persistenced-07-08-248326/"/>
			<reference source="CVE" ref_id="CVE‑2024‑0092" ref_url="https://nvd.nist.gov/vuln/detail/CVE‑2024‑0092"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for Linux
                связана с неправильной проверкой или обработкой исключительных условий. Эксплуатация уязвимости может
                позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE‑2024‑0092</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nvidia-persistenced version is less than 3:555.58.02-1.el7.3" test_ref="oval:redos:tst:2704"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2705" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nvidia-persistenced</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nvidia-persistenced</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nvidia-persistenced-07-08-248326/"/>
			<reference source="CVE" ref_id="CVE‑2024‑0093" ref_url="https://nvd.nist.gov/vuln/detail/CVE‑2024‑0093"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for Linux
                связана с раскрытием конфиденциальной информации неавторизованному лицу. Эксплуатация уязвимости может
                позволить нарушителю раскрыть конфиденциальную информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N">CVE‑2024‑0093</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nvidia-persistenced version is less than 3:555.58.02-1.el7.3" test_ref="oval:redos:tst:2705"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2706" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nvidia-persistenced</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nvidia-persistenced</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nvidia-persistenced-07-08-248326/"/>
			<reference source="CVE" ref_id="CVE‑2024‑0094" ref_url="https://nvd.nist.gov/vuln/detail/CVE‑2024‑0094"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for Linux
                связана с неправильным контролем частоты взаимодействия. Эксплуатация уязвимости может позволить
                нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE‑2024‑0094</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nvidia-persistenced version is less than 3:555.58.02-1.el7.3" test_ref="oval:redos:tst:2706"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2707" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nvidia-persistenced</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nvidia-persistenced</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nvidia-persistenced-07-08-248326/"/>
			<reference source="CVE" ref_id="CVE‑2024‑0099" ref_url="https://nvd.nist.gov/vuln/detail/CVE‑2024‑0099"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for Linux
                связана с копированием буфера без проверки размера входных данных. Эксплуатация уязвимости может
                позволить нарушителю вызвать отказ в обслуживании и повысить привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE‑2024‑0099</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nvidia-persistenced version is less than 3:555.58.02-1.el7.3" test_ref="oval:redos:tst:2707"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2708" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nvidia-settings</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nvidia-settings</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nvidia-settings-07-08-247047/"/>
			<reference source="CVE" ref_id="CVE-2024-0074" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0074"/>
			<reference source="FSTEC" ref_id="BDU:2024-04206" ref_url="https://bdu.fstec.ru/vul/2024-04206"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for Linux
                связана с ошибками при управлении привилегиями. Эксплуатация уязвимости может позволить нарушителю
                раскрыть защищаемую информацию и вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:H">CVE-2024-0074</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nvidia-settings version is less than 3:555.58.02-1.el7.3" test_ref="oval:redos:tst:2708"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2709" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nvidia-settings</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nvidia-settings</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nvidia-settings-07-08-247047/"/>
			<reference source="CVE" ref_id="CVE-2024-0075" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0075"/>
			<reference source="FSTEC" ref_id="BDU:2024-04277" ref_url="https://bdu.fstec.ru/vul/2024-04277"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver связана с
                разыменованием нулевого указателя. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в
                обслуживании и раскрыть защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:H">CVE-2024-0075</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nvidia-settings version is less than 3:555.58.02-1.el7.3" test_ref="oval:redos:tst:2709"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2710" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nvidia-settings</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nvidia-settings</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nvidia-settings-07-08-247047/"/>
			<reference source="CVE" ref_id="CVE-2024-0077" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0077"/>
			<reference source="FSTEC" ref_id="BDU:2024-04275" ref_url="https://bdu.fstec.ru/vul/2024-04275"/>
			<description>Уязвимость программного обеспечения графического процессора NVIDIA GPU Display Driver связана с
                разыменованием нулевого указателя. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в
                обслуживании, повысить привилегии и раскрыть защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-0077</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nvidia-settings version is less than 3:555.58.02-1.el7.3" test_ref="oval:redos:tst:2710"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2711" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nvidia-settings</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nvidia-settings</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nvidia-settings-07-08-247047/"/>
			<reference source="CVE" ref_id="CVE-2024-0078" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0078"/>
			<reference source="FSTEC" ref_id="BDU:2024-04204" ref_url="https://bdu.fstec.ru/vul/2024-04204"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for
                Windows связана с разыменованием нулевого указателя. Эксплуатация уязвимости позволяет нарушителю
                вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H">CVE-2024-0078</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nvidia-settings version is less than 3:555.58.02-1.el7.3" test_ref="oval:redos:tst:2711"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2712" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nvidia-settings</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nvidia-settings</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nvidia-settings-07-08-247047/"/>
			<reference source="CVE" ref_id="CVE-2024-0079" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0079"/>
			<reference source="FSTEC" ref_id="BDU:2024-04276" ref_url="https://bdu.fstec.ru/vul/2024-04276"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver связана с
                разыменованием нулевого указателя. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в
                обслуживании и раскрыть защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H">CVE-2024-0079</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nvidia-settings version is less than 3:555.58.02-1.el7.3" test_ref="oval:redos:tst:2712"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2713" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nvidia-settings</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nvidia-settings</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nvidia-settings-07-08-247047/"/>
			<reference source="CVE" ref_id="CVE-2024-0084" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0084"/>
			<reference source="FSTEC" ref_id="BDU:2024-04850" ref_url="https://bdu.fstec.ru/vul/2024-04850"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for Linux
                ошибками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю повысить привилегии и
                вызвать отказ вызвать в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2024-0084</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nvidia-settings version is less than 3:555.58.02-1.el7.3" test_ref="oval:redos:tst:2713"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2714" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nvidia-settings</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nvidia-settings</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nvidia-settings-07-08-247047/"/>
			<reference source="CVE" ref_id="CVE-2024-0085" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0085"/>
			<reference source="FSTEC" ref_id="BDU:2024-04854" ref_url="https://bdu.fstec.ru/vul/2024-04854"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for Linux
                связана с неправильным назначением привилегий. Эксплуатация уязвимости может позволить нарушителю
                раскрыть повысить привилегии и вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:H/A:H">CVE-2024-0085</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nvidia-settings version is less than 3:555.58.02-1.el7.3" test_ref="oval:redos:tst:2714"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2715" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nvidia-settings</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nvidia-settings</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nvidia-settings-07-08-247047/"/>
			<reference source="CVE" ref_id="CVE‑2024‑0086" ref_url="https://nvd.nist.gov/vuln/detail/CVE‑2024‑0086"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for Linux
                связана с разыменованием NULL указателя. Эксплуатация уязвимости может позволить нарушителю раскрыть
                вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE‑2024‑0086</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nvidia-settings version is less than 3:555.58.02-1.el7.3" test_ref="oval:redos:tst:2715"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2716" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nvidia-settings</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nvidia-settings</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nvidia-settings-07-08-247047/"/>
			<reference source="CVE" ref_id="CVE‑2024‑0090" ref_url="https://nvd.nist.gov/vuln/detail/CVE‑2024‑0090"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for Linux
                связана с записью за пределами границ памяти. Эксплуатация уязвимости может позволить нарушителю
                повысить привилегии, раскрыть конфиденциальную информацию или подделать данные</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE‑2024‑0090</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nvidia-settings version is less than 3:555.58.02-1.el7.3" test_ref="oval:redos:tst:2716"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2717" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nvidia-settings</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nvidia-settings</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nvidia-settings-07-08-247047/"/>
			<reference source="CVE" ref_id="CVE‑2024‑0091" ref_url="https://nvd.nist.gov/vuln/detail/CVE‑2024‑0091"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for Linux
                связана с разыменованием ненадежного указателя. Эксплуатация уязвимости может позволить нарушителю
                вызвать отказ в обслуживании, раскрыть конфиденциальную информацию или подделать данные</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE‑2024‑0091</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nvidia-settings version is less than 3:555.58.02-1.el7.3" test_ref="oval:redos:tst:2717"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2718" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nvidia-settings</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nvidia-settings</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nvidia-settings-07-08-247047/"/>
			<reference source="CVE" ref_id="CVE‑2024‑0092" ref_url="https://nvd.nist.gov/vuln/detail/CVE‑2024‑0092"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for Linux
                связана с неправильной проверкой или обработкой исключительных условий. Эксплуатация уязвимости может
                позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE‑2024‑0092</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nvidia-settings version is less than 3:555.58.02-1.el7.3" test_ref="oval:redos:tst:2718"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2719" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nvidia-settings</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nvidia-settings</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nvidia-settings-07-08-247047/"/>
			<reference source="CVE" ref_id="CVE‑2024‑0093" ref_url="https://nvd.nist.gov/vuln/detail/CVE‑2024‑0093"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for Linux
                связана с раскрытием конфиденциальной информации неавторизованному лицу. Эксплуатация уязвимости может
                позволить нарушителю раскрыть конфиденциальную информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N">CVE‑2024‑0093</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nvidia-settings version is less than 3:555.58.02-1.el7.3" test_ref="oval:redos:tst:2719"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2720" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nvidia-settings</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nvidia-settings</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nvidia-settings-07-08-247047/"/>
			<reference source="CVE" ref_id="CVE‑2024‑0094" ref_url="https://nvd.nist.gov/vuln/detail/CVE‑2024‑0094"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for Linux
                связана с неправильным контролем частоты взаимодействия. Эксплуатация уязвимости может позволить
                нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE‑2024‑0094</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nvidia-settings version is less than 3:555.58.02-1.el7.3" test_ref="oval:redos:tst:2720"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2721" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nvidia-settings</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nvidia-settings</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nvidia-settings-07-08-247047/"/>
			<reference source="CVE" ref_id="CVE‑2024‑0099" ref_url="https://nvd.nist.gov/vuln/detail/CVE‑2024‑0099"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for Linux
                связана с копированием буфера без проверки размера входных данных. Эксплуатация уязвимости может
                позволить нарушителю вызвать отказ в обслуживании и повысить привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE‑2024‑0099</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nvidia-settings version is less than 3:555.58.02-1.el7.3" test_ref="oval:redos:tst:2721"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2722" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nvidia-xconfig</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nvidia-xconfig</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nvidia-xconfig-07-08-249270/"/>
			<reference source="CVE" ref_id="CVE-2024-0074" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0074"/>
			<reference source="FSTEC" ref_id="BDU:2024-04206" ref_url="https://bdu.fstec.ru/vul/2024-04206"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for Linux
                связана с ошибками при управлении привилегиями. Эксплуатация уязвимости может позволить нарушителю
                раскрыть защищаемую информацию и вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:H">CVE-2024-0074</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nvidia-xconfig version is less than 3:555.58.02-1.el7.3" test_ref="oval:redos:tst:2722"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2723" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nvidia-xconfig</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nvidia-xconfig</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nvidia-xconfig-07-08-249270/"/>
			<reference source="CVE" ref_id="CVE-2024-0075" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0075"/>
			<reference source="FSTEC" ref_id="BDU:2024-04277" ref_url="https://bdu.fstec.ru/vul/2024-04277"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver связана с
                разыменованием нулевого указателя. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в
                обслуживании и раскрыть защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:H">CVE-2024-0075</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nvidia-xconfig version is less than 3:555.58.02-1.el7.3" test_ref="oval:redos:tst:2723"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2724" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nvidia-xconfig</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nvidia-xconfig</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nvidia-xconfig-07-08-249270/"/>
			<reference source="CVE" ref_id="CVE-2024-0077" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0077"/>
			<reference source="FSTEC" ref_id="BDU:2024-04275" ref_url="https://bdu.fstec.ru/vul/2024-04275"/>
			<description>Уязвимость программного обеспечения графического процессора NVIDIA GPU Display Driver связана с
                разыменованием нулевого указателя. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в
                обслуживании, повысить привилегии и раскрыть защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-0077</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nvidia-xconfig version is less than 3:555.58.02-1.el7.3" test_ref="oval:redos:tst:2724"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2725" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nvidia-xconfig</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nvidia-xconfig</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nvidia-xconfig-07-08-249270/"/>
			<reference source="CVE" ref_id="CVE-2024-0078" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0078"/>
			<reference source="FSTEC" ref_id="BDU:2024-04204" ref_url="https://bdu.fstec.ru/vul/2024-04204"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for
                Windows связана с разыменованием нулевого указателя. Эксплуатация уязвимости позволяет нарушителю
                вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H">CVE-2024-0078</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nvidia-xconfig version is less than 3:555.58.02-1.el7.3" test_ref="oval:redos:tst:2725"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2726" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nvidia-xconfig</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nvidia-xconfig</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nvidia-xconfig-07-08-249270/"/>
			<reference source="CVE" ref_id="CVE-2024-0079" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0079"/>
			<reference source="FSTEC" ref_id="BDU:2024-04276" ref_url="https://bdu.fstec.ru/vul/2024-04276"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver связана с
                разыменованием нулевого указателя. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в
                обслуживании и раскрыть защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H">CVE-2024-0079</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nvidia-xconfig version is less than 3:555.58.02-1.el7.3" test_ref="oval:redos:tst:2726"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2727" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nvidia-xconfig</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nvidia-xconfig</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nvidia-xconfig-07-08-249270/"/>
			<reference source="CVE" ref_id="CVE-2024-0084" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0084"/>
			<reference source="FSTEC" ref_id="BDU:2024-04850" ref_url="https://bdu.fstec.ru/vul/2024-04850"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for Linux
                ошибками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю повысить привилегии и
                вызвать отказ вызвать в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2024-0084</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nvidia-xconfig version is less than 3:555.58.02-1.el7.3" test_ref="oval:redos:tst:2727"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2728" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nvidia-xconfig</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nvidia-xconfig</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nvidia-xconfig-07-08-249270/"/>
			<reference source="CVE" ref_id="CVE-2024-0085" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0085"/>
			<reference source="FSTEC" ref_id="BDU:2024-04854" ref_url="https://bdu.fstec.ru/vul/2024-04854"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for Linux
                связана с неправильным назначением привилегий. Эксплуатация уязвимости может позволить нарушителю
                раскрыть повысить привилегии и вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:H/A:H">CVE-2024-0085</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nvidia-xconfig version is less than 3:555.58.02-1.el7.3" test_ref="oval:redos:tst:2728"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2729" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nvidia-xconfig</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nvidia-xconfig</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nvidia-xconfig-07-08-249270/"/>
			<reference source="CVE" ref_id="CVE‑2024‑0086" ref_url="https://nvd.nist.gov/vuln/detail/CVE‑2024‑0086"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for Linux
                связана с разыменованием NULL указателя. Эксплуатация уязвимости может позволить нарушителю раскрыть
                вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE‑2024‑0086</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nvidia-xconfig version is less than 3:555.58.02-1.el7.3" test_ref="oval:redos:tst:2729"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2730" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nvidia-xconfig</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nvidia-xconfig</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nvidia-xconfig-07-08-249270/"/>
			<reference source="CVE" ref_id="CVE‑2024‑0090" ref_url="https://nvd.nist.gov/vuln/detail/CVE‑2024‑0090"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for Linux
                связана с записью за пределами границ памяти. Эксплуатация уязвимости может позволить нарушителю
                повысить привилегии, раскрыть конфиденциальную информацию или подделать данные</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE‑2024‑0090</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nvidia-xconfig version is less than 3:555.58.02-1.el7.3" test_ref="oval:redos:tst:2730"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2731" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nvidia-xconfig</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nvidia-xconfig</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nvidia-xconfig-07-08-249270/"/>
			<reference source="CVE" ref_id="CVE‑2024‑0091" ref_url="https://nvd.nist.gov/vuln/detail/CVE‑2024‑0091"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for Linux
                связана с разыменованием ненадежного указателя. Эксплуатация уязвимости может позволить нарушителю
                вызвать отказ в обслуживании, раскрыть конфиденциальную информацию или подделать данные</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE‑2024‑0091</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nvidia-xconfig version is less than 3:555.58.02-1.el7.3" test_ref="oval:redos:tst:2731"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2732" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nvidia-xconfig</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nvidia-xconfig</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nvidia-xconfig-07-08-249270/"/>
			<reference source="CVE" ref_id="CVE‑2024‑0092" ref_url="https://nvd.nist.gov/vuln/detail/CVE‑2024‑0092"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for Linux
                связана с неправильной проверкой или обработкой исключительных условий. Эксплуатация уязвимости может
                позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE‑2024‑0092</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nvidia-xconfig version is less than 3:555.58.02-1.el7.3" test_ref="oval:redos:tst:2732"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2733" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nvidia-xconfig</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nvidia-xconfig</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nvidia-xconfig-07-08-249270/"/>
			<reference source="CVE" ref_id="CVE‑2024‑0093" ref_url="https://nvd.nist.gov/vuln/detail/CVE‑2024‑0093"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for Linux
                связана с раскрытием конфиденциальной информации неавторизованному лицу. Эксплуатация уязвимости может
                позволить нарушителю раскрыть конфиденциальную информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N">CVE‑2024‑0093</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nvidia-xconfig version is less than 3:555.58.02-1.el7.3" test_ref="oval:redos:tst:2733"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2734" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nvidia-xconfig</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nvidia-xconfig</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nvidia-xconfig-07-08-249270/"/>
			<reference source="CVE" ref_id="CVE‑2024‑0094" ref_url="https://nvd.nist.gov/vuln/detail/CVE‑2024‑0094"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for Linux
                связана с неправильным контролем частоты взаимодействия. Эксплуатация уязвимости может позволить
                нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE‑2024‑0094</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nvidia-xconfig version is less than 3:555.58.02-1.el7.3" test_ref="oval:redos:tst:2734"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2735" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nvidia-xconfig</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nvidia-xconfig</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nvidia-xconfig-07-08-249270/"/>
			<reference source="CVE" ref_id="CVE‑2024‑0099" ref_url="https://nvd.nist.gov/vuln/detail/CVE‑2024‑0099"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for Linux
                связана с копированием буфера без проверки размера входных данных. Эксплуатация уязвимости может
                позволить нарушителю вызвать отказ в обслуживании и повысить привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE‑2024‑0099</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nvidia-xconfig version is less than 3:555.58.02-1.el7.3" test_ref="oval:redos:tst:2735"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2736" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости xorg-x11-drv-nvidia</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>xorg-x11-drv-nvidia</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-xorg-x11-drv-nvidia-07-08-243898/"/>
			<reference source="CVE" ref_id="CVE-2024-0074" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0074"/>
			<reference source="FSTEC" ref_id="BDU:2024-04206" ref_url="https://bdu.fstec.ru/vul/2024-04206"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for Linux
                связана с ошибками при управлении привилегиями. Эксплуатация уязвимости может позволить нарушителю
                раскрыть защищаемую информацию и вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:H">CVE-2024-0074</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="xorg-x11-drv-nvidia version is less than 3:555.58.02-1.el7" test_ref="oval:redos:tst:2736"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2737" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости xorg-x11-drv-nvidia</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>xorg-x11-drv-nvidia</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-xorg-x11-drv-nvidia-07-08-243898/"/>
			<reference source="CVE" ref_id="CVE-2024-0075" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0075"/>
			<reference source="FSTEC" ref_id="BDU:2024-04277" ref_url="https://bdu.fstec.ru/vul/2024-04277"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver связана с
                разыменованием нулевого указателя. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в
                обслуживании и раскрыть защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:H">CVE-2024-0075</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="xorg-x11-drv-nvidia version is less than 3:555.58.02-1.el7" test_ref="oval:redos:tst:2737"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2738" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости xorg-x11-drv-nvidia</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>xorg-x11-drv-nvidia</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-xorg-x11-drv-nvidia-07-08-243898/"/>
			<reference source="CVE" ref_id="CVE-2024-0077" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0077"/>
			<reference source="FSTEC" ref_id="BDU:2024-04275" ref_url="https://bdu.fstec.ru/vul/2024-04275"/>
			<description>Уязвимость программного обеспечения графического процессора NVIDIA GPU Display Driver связана с
                разыменованием нулевого указателя. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в
                обслуживании, повысить привилегии и раскрыть защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-0077</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="xorg-x11-drv-nvidia version is less than 3:555.58.02-1.el7" test_ref="oval:redos:tst:2738"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2739" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости xorg-x11-drv-nvidia</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>xorg-x11-drv-nvidia</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-xorg-x11-drv-nvidia-07-08-243898/"/>
			<reference source="CVE" ref_id="CVE-2024-0078" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0078"/>
			<reference source="FSTEC" ref_id="BDU:2024-04204" ref_url="https://bdu.fstec.ru/vul/2024-04204"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for
                Windows связана с разыменованием нулевого указателя. Эксплуатация уязвимости позволяет нарушителю
                вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H">CVE-2024-0078</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="xorg-x11-drv-nvidia version is less than 3:555.58.02-1.el7" test_ref="oval:redos:tst:2739"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2740" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости xorg-x11-drv-nvidia</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>xorg-x11-drv-nvidia</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-xorg-x11-drv-nvidia-07-08-243898/"/>
			<reference source="CVE" ref_id="CVE-2024-0079" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0079"/>
			<reference source="FSTEC" ref_id="BDU:2024-04276" ref_url="https://bdu.fstec.ru/vul/2024-04276"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver связана с
                разыменованием нулевого указателя. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в
                обслуживании и раскрыть защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H">CVE-2024-0079</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="xorg-x11-drv-nvidia version is less than 3:555.58.02-1.el7" test_ref="oval:redos:tst:2740"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2741" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости xorg-x11-drv-nvidia</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>xorg-x11-drv-nvidia</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-xorg-x11-drv-nvidia-07-08-243898/"/>
			<reference source="CVE" ref_id="CVE-2024-0084" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0084"/>
			<reference source="FSTEC" ref_id="BDU:2024-04850" ref_url="https://bdu.fstec.ru/vul/2024-04850"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for Linux
                ошибками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю повысить привилегии и
                вызвать отказ вызвать в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2024-0084</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="xorg-x11-drv-nvidia version is less than 3:555.58.02-1.el7" test_ref="oval:redos:tst:2741"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2742" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости xorg-x11-drv-nvidia</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>xorg-x11-drv-nvidia</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-xorg-x11-drv-nvidia-07-08-243898/"/>
			<reference source="CVE" ref_id="CVE-2024-0085" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0085"/>
			<reference source="FSTEC" ref_id="BDU:2024-04854" ref_url="https://bdu.fstec.ru/vul/2024-04854"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for Linux
                связана с неправильным назначением привилегий. Эксплуатация уязвимости может позволить нарушителю
                раскрыть повысить привилегии и вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:H/A:H">CVE-2024-0085</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="xorg-x11-drv-nvidia version is less than 3:555.58.02-1.el7" test_ref="oval:redos:tst:2742"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2743" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости xorg-x11-drv-nvidia</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>xorg-x11-drv-nvidia</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-xorg-x11-drv-nvidia-07-08-243898/"/>
			<reference source="CVE" ref_id="CVE‑2024‑0086" ref_url="https://nvd.nist.gov/vuln/detail/CVE‑2024‑0086"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for Linux
                связана с разыменованием NULL указателя. Эксплуатация уязвимости может позволить нарушителю раскрыть
                вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE‑2024‑0086</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="xorg-x11-drv-nvidia version is less than 3:555.58.02-1.el7" test_ref="oval:redos:tst:2743"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2744" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости xorg-x11-drv-nvidia</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>xorg-x11-drv-nvidia</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-xorg-x11-drv-nvidia-07-08-243898/"/>
			<reference source="CVE" ref_id="CVE‑2024‑0090" ref_url="https://nvd.nist.gov/vuln/detail/CVE‑2024‑0090"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for Linux
                связана с записью за пределами границ памяти. Эксплуатация уязвимости может позволить нарушителю
                повысить привилегии, раскрыть конфиденциальную информацию или подделать данные</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE‑2024‑0090</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="xorg-x11-drv-nvidia version is less than 3:555.58.02-1.el7" test_ref="oval:redos:tst:2744"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2745" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости xorg-x11-drv-nvidia</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>xorg-x11-drv-nvidia</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-xorg-x11-drv-nvidia-07-08-243898/"/>
			<reference source="CVE" ref_id="CVE‑2024‑0091" ref_url="https://nvd.nist.gov/vuln/detail/CVE‑2024‑0091"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for Linux
                связана с разыменованием ненадежного указателя. Эксплуатация уязвимости может позволить нарушителю
                вызвать отказ в обслуживании, раскрыть конфиденциальную информацию или подделать данные</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE‑2024‑0091</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="xorg-x11-drv-nvidia version is less than 3:555.58.02-1.el7" test_ref="oval:redos:tst:2745"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2746" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости xorg-x11-drv-nvidia</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>xorg-x11-drv-nvidia</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-xorg-x11-drv-nvidia-07-08-243898/"/>
			<reference source="CVE" ref_id="CVE‑2024‑0092" ref_url="https://nvd.nist.gov/vuln/detail/CVE‑2024‑0092"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for Linux
                связана с неправильной проверкой или обработкой исключительных условий. Эксплуатация уязвимости может
                позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE‑2024‑0092</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="xorg-x11-drv-nvidia version is less than 3:555.58.02-1.el7" test_ref="oval:redos:tst:2746"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2747" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости xorg-x11-drv-nvidia</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>xorg-x11-drv-nvidia</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-xorg-x11-drv-nvidia-07-08-243898/"/>
			<reference source="CVE" ref_id="CVE‑2024‑0093" ref_url="https://nvd.nist.gov/vuln/detail/CVE‑2024‑0093"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for Linux
                связана с раскрытием конфиденциальной информации неавторизованному лицу. Эксплуатация уязвимости может
                позволить нарушителю раскрыть конфиденциальную информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N">CVE‑2024‑0093</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="xorg-x11-drv-nvidia version is less than 3:555.58.02-1.el7" test_ref="oval:redos:tst:2747"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2748" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости xorg-x11-drv-nvidia</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>xorg-x11-drv-nvidia</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-xorg-x11-drv-nvidia-07-08-243898/"/>
			<reference source="CVE" ref_id="CVE‑2024‑0094" ref_url="https://nvd.nist.gov/vuln/detail/CVE‑2024‑0094"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for Linux
                связана с неправильным контролем частоты взаимодействия. Эксплуатация уязвимости может позволить
                нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE‑2024‑0094</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="xorg-x11-drv-nvidia version is less than 3:555.58.02-1.el7" test_ref="oval:redos:tst:2748"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2749" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости xorg-x11-drv-nvidia</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>xorg-x11-drv-nvidia</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-xorg-x11-drv-nvidia-07-08-243898/"/>
			<reference source="CVE" ref_id="CVE‑2024‑0099" ref_url="https://nvd.nist.gov/vuln/detail/CVE‑2024‑0099"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for Linux
                связана с копированием буфера без проверки размера входных данных. Эксплуатация уязвимости может
                позволить нарушителю вызвать отказ в обслуживании и повысить привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE‑2024‑0099</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="xorg-x11-drv-nvidia version is less than 3:555.58.02-1.el7" test_ref="oval:redos:tst:2749"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2750" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости libXNVCtrl</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libXNVCtrl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-13" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libXNVCtrl-07-08-249079/"/>
			<reference source="CVE" ref_id="CVE-2024-0074" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0074"/>
			<reference source="FSTEC" ref_id="BDU:2024-04206" ref_url="https://bdu.fstec.ru/vul/2024-04206"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for Linux
                связана с ошибками при управлении привилегиями. Эксплуатация уязвимости может позволить нарушителю
                раскрыть защищаемую информацию и вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:H">CVE-2024-0074</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libXNVCtrl version is less than 3:555.58.02-1.el7" test_ref="oval:redos:tst:2750"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2751" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости libXNVCtrl</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libXNVCtrl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-13" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libXNVCtrl-07-08-249079/"/>
			<reference source="CVE" ref_id="CVE-2024-0075" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0075"/>
			<reference source="FSTEC" ref_id="BDU:2024-04277" ref_url="https://bdu.fstec.ru/vul/2024-04277"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver связана с
                разыменованием нулевого указателя. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в
                обслуживании и раскрыть защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:H">CVE-2024-0075</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libXNVCtrl version is less than 3:555.58.02-1.el7" test_ref="oval:redos:tst:2751"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2752" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости libXNVCtrl</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libXNVCtrl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-13" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libXNVCtrl-07-08-249079/"/>
			<reference source="CVE" ref_id="CVE-2024-0077" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0077"/>
			<reference source="FSTEC" ref_id="BDU:2024-04275" ref_url="https://bdu.fstec.ru/vul/2024-04275"/>
			<description>Уязвимость программного обеспечения графического процессора NVIDIA GPU Display Driver связана с
                разыменованием нулевого указателя. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в
                обслуживании, повысить привилегии и раскрыть защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-0077</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libXNVCtrl version is less than 3:555.58.02-1.el7" test_ref="oval:redos:tst:2752"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2753" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости libXNVCtrl</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libXNVCtrl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-13" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libXNVCtrl-07-08-249079/"/>
			<reference source="CVE" ref_id="CVE-2024-0078" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0078"/>
			<reference source="FSTEC" ref_id="BDU:2024-04204" ref_url="https://bdu.fstec.ru/vul/2024-04204"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for
                Windows связана с разыменованием нулевого указателя. Эксплуатация уязвимости позволяет нарушителю
                вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H">CVE-2024-0078</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libXNVCtrl version is less than 3:555.58.02-1.el7" test_ref="oval:redos:tst:2753"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2754" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости libXNVCtrl</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libXNVCtrl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-13" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libXNVCtrl-07-08-249079/"/>
			<reference source="CVE" ref_id="CVE-2024-0079" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0079"/>
			<reference source="FSTEC" ref_id="BDU:2024-04276" ref_url="https://bdu.fstec.ru/vul/2024-04276"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver связана с
                разыменованием нулевого указателя. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в
                обслуживании и раскрыть защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H">CVE-2024-0079</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libXNVCtrl version is less than 3:555.58.02-1.el7" test_ref="oval:redos:tst:2754"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2755" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости libXNVCtrl</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libXNVCtrl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-13" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libXNVCtrl-07-08-249079/"/>
			<reference source="CVE" ref_id="CVE-2024-0084" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0084"/>
			<reference source="FSTEC" ref_id="BDU:2024-04850" ref_url="https://bdu.fstec.ru/vul/2024-04850"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for Linux
                ошибками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю повысить привилегии и
                вызвать отказ вызвать в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2024-0084</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libXNVCtrl version is less than 3:555.58.02-1.el7" test_ref="oval:redos:tst:2755"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2756" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости libXNVCtrl</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libXNVCtrl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-13" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libXNVCtrl-07-08-249079/"/>
			<reference source="CVE" ref_id="CVE-2024-0085" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0085"/>
			<reference source="FSTEC" ref_id="BDU:2024-04854" ref_url="https://bdu.fstec.ru/vul/2024-04854"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for Linux
                связана с неправильным назначением привилегий. Эксплуатация уязвимости может позволить нарушителю
                раскрыть повысить привилегии и вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:H/A:H">CVE-2024-0085</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libXNVCtrl version is less than 3:555.58.02-1.el7" test_ref="oval:redos:tst:2756"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2757" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости libXNVCtrl</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libXNVCtrl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-13" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libXNVCtrl-07-08-249079/"/>
			<reference source="CVE" ref_id="CVE‑2024‑0086" ref_url="https://nvd.nist.gov/vuln/detail/CVE‑2024‑0086"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for Linux
                связана с разыменованием NULL указателя. Эксплуатация уязвимости может позволить нарушителю раскрыть
                вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE‑2024‑0086</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libXNVCtrl version is less than 3:555.58.02-1.el7" test_ref="oval:redos:tst:2757"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2758" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости libXNVCtrl</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libXNVCtrl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-13" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libXNVCtrl-07-08-249079/"/>
			<reference source="CVE" ref_id="CVE‑2024‑0090" ref_url="https://nvd.nist.gov/vuln/detail/CVE‑2024‑0090"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for Linux
                связана с записью за пределами границ памяти. Эксплуатация уязвимости может позволить нарушителю
                повысить привилегии, раскрыть конфиденциальную информацию или подделать данные</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE‑2024‑0090</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libXNVCtrl version is less than 3:555.58.02-1.el7" test_ref="oval:redos:tst:2758"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2759" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости libXNVCtrl</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libXNVCtrl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-13" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libXNVCtrl-07-08-249079/"/>
			<reference source="CVE" ref_id="CVE‑2024‑0091" ref_url="https://nvd.nist.gov/vuln/detail/CVE‑2024‑0091"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for Linux
                связана с разыменованием ненадежного указателя. Эксплуатация уязвимости может позволить нарушителю
                вызвать отказ в обслуживании, раскрыть конфиденциальную информацию или подделать данные</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE‑2024‑0091</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libXNVCtrl version is less than 3:555.58.02-1.el7" test_ref="oval:redos:tst:2759"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2760" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости libXNVCtrl</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libXNVCtrl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-13" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libXNVCtrl-07-08-249079/"/>
			<reference source="CVE" ref_id="CVE‑2024‑0092" ref_url="https://nvd.nist.gov/vuln/detail/CVE‑2024‑0092"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for Linux
                связана с неправильной проверкой или обработкой исключительных условий. Эксплуатация уязвимости может
                позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE‑2024‑0092</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libXNVCtrl version is less than 3:555.58.02-1.el7" test_ref="oval:redos:tst:2760"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2761" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости libXNVCtrl</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libXNVCtrl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-13" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libXNVCtrl-07-08-249079/"/>
			<reference source="CVE" ref_id="CVE‑2024‑0093" ref_url="https://nvd.nist.gov/vuln/detail/CVE‑2024‑0093"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for Linux
                связана с раскрытием конфиденциальной информации неавторизованному лицу. Эксплуатация уязвимости может
                позволить нарушителю раскрыть конфиденциальную информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N">CVE‑2024‑0093</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libXNVCtrl version is less than 3:555.58.02-1.el7" test_ref="oval:redos:tst:2761"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2762" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости libXNVCtrl</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libXNVCtrl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-13" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libXNVCtrl-07-08-249079/"/>
			<reference source="CVE" ref_id="CVE‑2024‑0094" ref_url="https://nvd.nist.gov/vuln/detail/CVE‑2024‑0094"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for Linux
                связана с неправильным контролем частоты взаимодействия. Эксплуатация уязвимости может позволить
                нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE‑2024‑0094</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libXNVCtrl version is less than 3:555.58.02-1.el7" test_ref="oval:redos:tst:2762"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2763" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости libXNVCtrl</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>libXNVCtrl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240725-13" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libXNVCtrl-07-08-249079/"/>
			<reference source="CVE" ref_id="CVE‑2024‑0099" ref_url="https://nvd.nist.gov/vuln/detail/CVE‑2024‑0099"/>
			<description>Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for Linux
                связана с копированием буфера без проверки размера входных данных. Эксплуатация уязвимости может
                позволить нарушителю вызвать отказ в обслуживании и повысить привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE‑2024‑0099</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libXNVCtrl version is less than 3:555.58.02-1.el7" test_ref="oval:redos:tst:2763"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2764" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240807-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-07-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-7256" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-7256"/>
			<reference source="FSTEC" ref_id="BDU:2024-06133" ref_url="https://bdu.fstec.ru/vul/2024-06133"/>
			<description>Уязвимость компонента Dawn браузера Google Chrome связана с недостаточной проверкой данных. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код через
                специально созданную HTML-страницу</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-09-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-7256</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:127.0.6533.88-1.el7" test_ref="oval:redos:tst:2764"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2765" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240807-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-07-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-7255" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-7255"/>
			<reference source="FSTEC" ref_id="BDU:2024-06108" ref_url="https://bdu.fstec.ru/vul/2024-06108"/>
			<description>Уязвимость компонента WebTransport браузера Google Chrome связана с чтением за пределами выделенного
                пространства. Эксплуатация уязвимости может позволить повысить привилегии через специально созданную
                HTML-страницу</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-09-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-7255</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:127.0.6533.88-1.el7" test_ref="oval:redos:tst:2765"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2766" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240807-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-07-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-6990" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-6990"/>
			<reference source="FSTEC" ref_id="BDU:2024-06132" ref_url="https://bdu.fstec.ru/vul/2024-06132"/>
			<description>Уязвимость компонента Dawn браузера Google Chrome связана с использованием неинициализированной
                переменной. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнять доступ
                к памяти за пределами выделенного пространства с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-09-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-6990</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:127.0.6533.88-1.el7" test_ref="oval:redos:tst:2766"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2767" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240807-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-07-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-6993" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-6993"/>
			<reference source="FSTEC" ref_id="BDU:2024-05932" ref_url="https://bdu.fstec.ru/vul/2024-05932"/>
			<description>Уязвимость компонента Canvas браузеров Google Chrome и Microsoft Edge связана с недостатками контроля
                доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить
                несанкционированный доступ к ограниченным функциональным возможностям</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-09-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-6993</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:127.0.6533.88-1.el7" test_ref="oval:redos:tst:2767"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2768" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240807-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-07-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-6992" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-6992"/>
			<reference source="FSTEC" ref_id="BDU:2024-05896" ref_url="https://bdu.fstec.ru/vul/2024-05896"/>
			<description>Уязвимость библиотеки ANGLE браузеров Google Chrome и Microsoft Edge связана с чтением данных за
                границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,
                выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-09-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-6992</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:127.0.6533.88-1.el7" test_ref="oval:redos:tst:2768"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2769" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240807-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-07-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-7005" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-7005"/>
			<reference source="FSTEC" ref_id="BDU:2024-05930" ref_url="https://bdu.fstec.ru/vul/2024-05930"/>
			<description>Уязвимость службы Safe Browsing браузеров Google Chrome и Microsoft Edge связана с недостаточной
                проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,
                вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-09-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2024-7005</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:127.0.6533.88-1.el7" test_ref="oval:redos:tst:2769"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2770" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240807-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-07-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-7004" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-7004"/>
			<reference source="FSTEC" ref_id="BDU:2024-05929" ref_url="https://bdu.fstec.ru/vul/2024-05929"/>
			<description>Уязвимость службы Safe Browsing браузеров Google Chrome и Microsoft Edge связана с недостаточной
                проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,
                вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-09-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2024-7004</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:127.0.6533.88-1.el7" test_ref="oval:redos:tst:2770"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2771" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240807-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-07-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-7003" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-7003"/>
			<reference source="FSTEC" ref_id="BDU:2024-05928" ref_url="https://bdu.fstec.ru/vul/2024-05928"/>
			<description>Уязвимость компонента FedCM браузеров Google Chrome и Microsoft Edge связана с недостатками контроля
                доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить
                несанкционированный доступ к функциональным возможностям</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-09-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L">CVE-2024-7003</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:127.0.6533.88-1.el7" test_ref="oval:redos:tst:2771"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2772" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240807-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-07-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-7001" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-7001"/>
			<reference source="FSTEC" ref_id="BDU:2024-05931" ref_url="https://bdu.fstec.ru/vul/2024-05931"/>
			<description>Уязвимость парсера HTML браузеров Google Chrome и Microsoft Edge связана с недостатками контроля
                доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить
                несанкционированный доступ к ограниченным функциональным возможностям</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-09-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-7001</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:127.0.6533.88-1.el7" test_ref="oval:redos:tst:2772"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2773" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240807-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-07-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-7000" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-7000"/>
			<reference source="FSTEC" ref_id="BDU:2024-05927" ref_url="https://bdu.fstec.ru/vul/2024-05927"/>
			<description>Уязвимость компонента CSS браузеров Google Chrome и Microsoft Edge связана с использованием памяти после
                ее освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать
                отказ в обслуживании или выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-09-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-7000</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:127.0.6533.88-1.el7" test_ref="oval:redos:tst:2773"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2774" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240807-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-07-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-6999" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-6999"/>
			<reference source="FSTEC" ref_id="BDU:2024-05905" ref_url="https://bdu.fstec.ru/vul/2024-05905"/>
			<description>Уязвимость компонента FedCM браузеров Google Chrome и Microsoft Edge связана с недостатками контроля
                доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить
                несанкционированный доступ к системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-09-18"/>
			 	<cve cvss3="AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L">CVE-2024-6999</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:127.0.6533.88-1.el7" test_ref="oval:redos:tst:2774"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2775" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240807-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-07-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-6998" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-6998"/>
			<reference source="FSTEC" ref_id="BDU:2024-05906" ref_url="https://bdu.fstec.ru/vul/2024-05906"/>
			<description>Уязвимость компонента User Education браузеров Google Chrome и Microsoft Edge связана с использованием
                памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,
                вызвать отказ в обслуживании или выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-09-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-6998</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:127.0.6533.88-1.el7" test_ref="oval:redos:tst:2775"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2776" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240807-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-07-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-6997" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-6997"/>
			<reference source="FSTEC" ref_id="BDU:2024-05889" ref_url="https://bdu.fstec.ru/vul/2024-05889"/>
			<description>Уязвимость компонента Tabs браузеров Google Chrome и Microsoft Edge связана с использованием памяти
                после ее освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,
                вызвать отказ в обслуживании или выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-09-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L">CVE-2024-6997</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:127.0.6533.88-1.el7" test_ref="oval:redos:tst:2776"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2777" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240807-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-07-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-6996" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-6996"/>
			<reference source="FSTEC" ref_id="BDU:2024-05890" ref_url="https://bdu.fstec.ru/vul/2024-05890"/>
			<description>Уязвимость компонента Frames браузеров Google Chrome и Microsoft Edge связана с ошибками синхронизации
                при использовании общего ресурса («Ситуация гонки»). Эксплуатация уязвимости может позволить нарушителю,
                действующему удалённо, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-09-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-6996</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:127.0.6533.88-1.el7" test_ref="oval:redos:tst:2777"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2778" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240807-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-07-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-6995" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-6995"/>
			<reference source="FSTEC" ref_id="BDU:2024-05891" ref_url="https://bdu.fstec.ru/vul/2024-05891"/>
			<description>Уязвимость компонента Fullscreen браузеров Google Chrome и Microsoft Edge связана с недостатками
                контроля доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить
                несанкционированный доступ к ограниченным функциональным возможностям</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-09-18"/>
			 	<cve cvss3="AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L">CVE-2024-6995</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:127.0.6533.88-1.el7" test_ref="oval:redos:tst:2778"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2779" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240807-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-07-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-6994" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-6994"/>
			<reference source="FSTEC" ref_id="BDU:2024-05893" ref_url="https://bdu.fstec.ru/vul/2024-05893"/>
			<description>Уязвимость компонента Layout браузеров Google Chrome и Microsoft Edge связана с переполнением буфера в
                динамической памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,
                выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-09-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-6994</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:127.0.6533.88-1.el7" test_ref="oval:redos:tst:2779"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2780" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240807-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-07-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-6991" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-6991"/>
			<reference source="FSTEC" ref_id="BDU:2024-05895" ref_url="https://bdu.fstec.ru/vul/2024-05895"/>
			<description>Уязвимость компонента Down браузеров Google Chrome и Microsoft Edge связана с использованием памяти
                после ее освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,
                выполнить произвольный код с помощью специально созданной веб-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-09-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-6991</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:127.0.6533.88-1.el7" test_ref="oval:redos:tst:2780"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2781" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240807-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-07-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-6989" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-6989"/>
			<reference source="FSTEC" ref_id="BDU:2024-05892" ref_url="https://bdu.fstec.ru/vul/2024-05892"/>
			<description>Уязвимость компонента Loader браузеров Google Chrome и Microsoft Edge связана с использованием памяти
                после ее освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,
                вызвать отказ в обслуживании или выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-09-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L">CVE-2024-6989</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:127.0.6533.88-1.el7" test_ref="oval:redos:tst:2781"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2782" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240807-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-07-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-6779" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-6779"/>
			<reference source="FSTEC" ref_id="BDU:2024-06113" ref_url="https://bdu.fstec.ru/vul/2024-06113"/>
			<description>Уязвимость обработчика JavaScript-сценариев V8 браузера Google Chrome связана с чтением вне границ
                памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить выход из
                песочницы с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-09-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-6779</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:127.0.6533.88-1.el7" test_ref="oval:redos:tst:2782"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2783" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240807-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-07-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-6778" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-6778"/>
			<reference source="FSTEC" ref_id="BDU:2024-06114" ref_url="https://bdu.fstec.ru/vul/2024-06114"/>
			<description>Уязвимость компонента DevTools браузеров Google Chrome и Microsoft Edge связана с параллельным
                выполнением с использованием общего ресурса с неправильной синхронизацией. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, внедрять скрипты или HTML в привилегированную страницу с
                помощью специально созданного расширения Chrome</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-09-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-6778</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:127.0.6533.88-1.el7" test_ref="oval:redos:tst:2783"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2784" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240807-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-07-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-6777" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-6777"/>
			<reference source="FSTEC" ref_id="BDU:2024-06110" ref_url="https://bdu.fstec.ru/vul/2024-06110"/>
			<description>Уязвимость компонента Navigation браузеров Google Chrome и Microsoft Edge связана с использованием
                памяти после освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                установить вредоносное расширение</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-09-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-6777</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:127.0.6533.88-1.el7" test_ref="oval:redos:tst:2784"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2785" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240807-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-07-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-6776" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-6776"/>
			<reference source="FSTEC" ref_id="BDU:2024-06109" ref_url="https://bdu.fstec.ru/vul/2024-06109"/>
			<description>Уязвимость компонента Audio браузеров Google Chrome и Microsoft Edge связана с использованием памяти
                после освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                использовать повреждение кучи с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-09-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-6776</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:127.0.6533.88-1.el7" test_ref="oval:redos:tst:2785"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2786" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240807-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-07-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-6775" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-6775"/>
			<reference source="FSTEC" ref_id="BDU:2024-06111" ref_url="https://bdu.fstec.ru/vul/2024-06111"/>
			<description>Уязвимость компонента Media Stream браузеров Google Chrome и Microsoft Edge связана с использованием
                памяти после освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                использовать повреждение кучи с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-09-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-6775</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:127.0.6533.88-1.el7" test_ref="oval:redos:tst:2786"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2787" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240807-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-07-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-6774" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-6774"/>
			<reference source="FSTEC" ref_id="BDU:2024-06112" ref_url="https://bdu.fstec.ru/vul/2024-06112"/>
			<description>Уязвимость компонента Screen Capture браузеров Google Chrome и Microsoft Edge связана с использованием
                памяти после освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                использовать повреждение кучи с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-09-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-6774</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:127.0.6533.88-1.el7" test_ref="oval:redos:tst:2787"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2788" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240807-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-07-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-6773" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-6773"/>
			<reference source="FSTEC" ref_id="BDU:2024-06115" ref_url="https://bdu.fstec.ru/vul/2024-06115"/>
			<description>Уязвимость обработчика JavaScript-сценариев V8 браузера Google Chrome связана с связанная с неправильно
                реализованной проверкой безопасности для стандарта. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, выполнить выход из песочницы с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-09-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-6773</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:127.0.6533.88-1.el7" test_ref="oval:redos:tst:2788"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2789" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240807-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-07-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-6772" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-6772"/>
			<reference source="FSTEC" ref_id="BDU:2024-06067" ref_url="https://bdu.fstec.ru/vul/2024-06067"/>
			<description>Уязвимость обработчика JavaScript-сценариев V8 браузера Google Chrome связана с связанная с неправильно
                реализованной проверкой безопасности для стандарта. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, выполнять доступ к памяти за пределами выделенного пространства с помощью
                специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-09-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-6772</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:127.0.6533.88-1.el7" test_ref="oval:redos:tst:2789"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2790" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости bind</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>bind</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240807-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-bind-cve-2024-4076-cve-2024-1975-cve-2024-1737-cve-2024-0760/"/>
			<reference source="CVE" ref_id="CVE-2024-4076" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-4076"/>
			<reference source="FSTEC" ref_id="BDU:2024-06134" ref_url="https://bdu.fstec.ru/vul/2024-06134"/>
			<description>Уязвимость DNS-сервера BIND связана с отправкой большого количества клиентских запросов, которые
                запускают обслуживание устаревших данных и которые также требуют поиска в данных локальной авторитетной
                зоны. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-08-07"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-4076</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="bind version is less than 32:9.18.28-1.el7" test_ref="oval:redos:tst:2790"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2791" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости bind</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>bind</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240807-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-bind-cve-2024-4076-cve-2024-1975-cve-2024-1737-cve-2024-0760/"/>
			<reference source="CVE" ref_id="CVE-2024-1975" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-1975"/>
			<reference source="FSTEC" ref_id="BDU:2024-06188" ref_url="https://bdu.fstec.ru/vul/2024-06188"/>
			<description>Уязвимость DNS-сервера BIND связана с исчерпанием ресурсов ЦП распознавателя, отправив поток запросов с
                подписью SIG(0). Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать
                отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-08-07"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-1975</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="bind version is less than 32:9.18.28-1.el7" test_ref="oval:redos:tst:2791"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2792" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости bind</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>bind</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240807-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-bind-cve-2024-4076-cve-2024-1975-cve-2024-1737-cve-2024-0760/"/>
			<reference source="CVE" ref_id="CVE-2024-1737" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-1737"/>
			<reference source="FSTEC" ref_id="BDU:2024-05964" ref_url="https://bdu.fstec.ru/vul/2024-05964"/>
			<description>Уязвимость DNS-сервера BIND связана с неограниченным распределением ресурсов. Эксплуатация уязвимости
                может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании при наличии большого
                количества записей ресурсов (RR, Resource Records) для одного и того же доменного имени</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-08-07"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-1737</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="bind version is less than 32:9.18.28-1.el7" test_ref="oval:redos:tst:2792"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2793" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости bind</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>bind</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240807-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-bind-cve-2024-4076-cve-2024-1975-cve-2024-1737-cve-2024-0760/"/>
			<reference source="CVE" ref_id="CVE-2024-0760" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-0760"/>
			<reference source="FSTEC" ref_id="BDU:2024-05771" ref_url="https://bdu.fstec.ru/vul/2024-05771"/>
			<description>Уязвимость DNS-сервера BIND связана с неконтролируемым расходом ресурсов. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании, путем отправки множества
                DNS-сообщений по протоколу TCP</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-07"/>
			 	<updated date="2024-08-07"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-0760</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="bind version is less than 32:9.18.28-1.el7" test_ref="oval:redos:tst:2793"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2794" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости gpac</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gpac</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240808-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-gpac-08-08-24/"/>
			<reference source="CVE" ref_id="CVE-2023-0841" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-0841"/>
			<reference source="FSTEC" ref_id="BDU:2024-06196" ref_url="https://bdu.fstec.ru/vul/2024-06196"/>
			<description>Уязвимость функции mp3_dmx_process() мультимедийной платформы GPAC связана с переполнением буфера на
                основе кучи. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-08"/>
			 	<updated date="2024-08-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-0841</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gpac version is less than 0:2.3.0-2.20240126gitf30e0d1.el7" test_ref="oval:redos:tst:2794"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2795" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости gpac</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gpac</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240808-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-gpac-08-08-24/"/>
			<reference source="CVE" ref_id="CVE-2023-46426" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-46426"/>
			<reference source="FSTEC" ref_id="BDU:2024-06195" ref_url="https://bdu.fstec.ru/vul/2024-06195"/>
			<description>Уязвимость компонента gf_fwrite мультимедийной платформы GPAC связана с переполнением буфера на основе
                кучи. Эксплуатация уязвимости, действующему удаленно, может позволить нарушителю вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-08"/>
			 	<updated date="2024-08-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-46426</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gpac version is less than 0:2.3.0-2.20240126gitf30e0d1.el7" test_ref="oval:redos:tst:2795"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2796" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости gpac</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gpac</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240808-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-gpac-08-08-24/"/>
			<reference source="CVE" ref_id="CVE-2023-1452" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-1452"/>
			<reference source="FSTEC" ref_id="BDU:2024-06194" ref_url="https://bdu.fstec.ru/vul/2024-06194"/>
			<description>Уязвимость функции файла filter/load_text.c мультимедийной платформы GPAC связана с копированием буфера
                без проверки размера ввода. Эксплуатация уязвимости может позволить нарушителю переполненить буфера
                памяти</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-08"/>
			 	<updated date="2024-08-08"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-1452</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gpac version is less than 0:2.3.0-2.20240126gitf30e0d1.el7" test_ref="oval:redos:tst:2796"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2797" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости gpac</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gpac</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240808-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-gpac-08-08-24/"/>
			<reference source="CVE" ref_id="CVE-2023-1449" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-1449"/>
			<reference source="FSTEC" ref_id="BDU:2024-06193" ref_url="https://bdu.fstec.ru/vul/2024-06193"/>
			<description>Уязвимость функции gf_av1_reset_state() мультимедийной платформы GPAC связана с повторным освобождением
                памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-08"/>
			 	<updated date="2024-08-08"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-1449</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gpac version is less than 0:2.3.0-2.20240126gitf30e0d1.el7" test_ref="oval:redos:tst:2797"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2798" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости gpac</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gpac</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240808-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-gpac-08-08-24/"/>
			<reference source="CVE" ref_id="CVE-2023-1448" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-1448"/>
			<reference source="FSTEC" ref_id="BDU:2024-06192" ref_url="https://bdu.fstec.ru/vul/2024-06192"/>
			<description>Уязвимость функции gf_m2ts_process_sdt() мультимедийной платформы GPAC связана с переполнением буфера в
                куче. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-08"/>
			 	<updated date="2024-08-08"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-1448</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gpac version is less than 0:2.3.0-2.20240126gitf30e0d1.el7" test_ref="oval:redos:tst:2798"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2799" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости gpac</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gpac</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240808-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-gpac-08-08-24/"/>
			<reference source="CVE" ref_id="CVE-2022-38530" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-38530"/>
			<reference source="FSTEC" ref_id="BDU:2024-06191" ref_url="https://bdu.fstec.ru/vul/2024-06191"/>
			<description>Уязвимость компонента ISOM_IOD мультимедийной платформы GPAC связана с записью за пределами границ.
                Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-08"/>
			 	<updated date="2024-08-08"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2022-38530</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gpac version is less than 0:2.3.0-2.20240126gitf30e0d1.el7" test_ref="oval:redos:tst:2799"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2800" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость heimdal-libs</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>heimdal-libs</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240808-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-heimdal-libs-cve-2022-3116/"/>
			<reference source="CVE" ref_id="CVE-2022-3116" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-3116"/>
			<reference source="FSTEC" ref_id="BDU:2024-06189" ref_url="https://bdu.fstec.ru/vul/2024-06189"/>
			<description>Уязвимость реализацим Kerberos 5 Heimdal связана с разыменованию нулевого указателяв. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-08"/>
			 	<updated date="2024-08-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-3116</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="heimdal-libs version is less than 0:7.8.0-5.el7.3" test_ref="oval:redos:tst:2800"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2801" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость nodejs</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nodejs</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240808-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-nodejs-cve-2024-22019/"/>
			<reference source="CVE" ref_id="CVE-2024-22019" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-22019"/>
			<reference source="FSTEC" ref_id="BDU:2024-02798" ref_url="https://bdu.fstec.ru/vul/2024-02798"/>
			<description>Уязвимость HTTP-сервера программной платформы Node.js связана с неконтролируемым расходом ресурсов в
                результате считывания неограниченного количества байтов из одного соединения при обработке HTTP-запросов
                с фрагментированной кодировкой. Эксплуатация уязвимости позволяет нарушителю, действующему удаленно,
                обойти ограничения безопасности и вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-08"/>
			 	<updated date="2024-08-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-22019</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nodejs version is less than 1:18.20.1-1.el7" test_ref="oval:redos:tst:2801"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2802" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость php-pear-CAS</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>php-pear-CAS</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240808-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-php-pear-cas-cve-2022-39369/"/>
			<reference source="CVE" ref_id="CVE-2022-39369" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-39369"/>
			<reference source="FSTEC" ref_id="BDU:2024-06190" ref_url="https://bdu.fstec.ru/vul/2024-06190"/>
			<description>Уязвимость функции phpCAS::setUrl() библиотеки аутентификации phpCAS связана с использованием заголовков
                HTTP для определения URL-адреса сервиса, используемого для проверки билетов, позволяющего контролировать
                заголовок хоста и использовать действительный билет для аутентификации в службе, защищенной phpCAS.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к учетной
                записи пользователя</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-08"/>
			 	<updated date="2024-08-08"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H">CVE-2022-39369</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="php-pear-CAS version is less than 0:1.6.1-1.el7" test_ref="oval:redos:tst:2802"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2803" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость heimdal-libs</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>heimdal-libs</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240812-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-heimdal-libs-cve-2022-41916/"/>
			<reference source="CVE" ref_id="CVE-2022-41916" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-41916"/>
			<description>Уязвимость реализаци Kerberos 5 Heimdal связана с ошибками в проверках сертификатов PKI Heimdal,
                влияющей на KDC (через PKINIT) и kinit (через PKINIT), а также на любые сторонние приложения,
                использующие libhx509 Heimdal. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-12"/>
			 	<updated date="2024-08-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-41916</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="heimdal-libs version is less than 0:7.8.0-5.el7.3" test_ref="oval:redos:tst:2803"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2804" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость glpi-plugin-formcreator</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi-plugin-formcreator</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240812-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-glpi-plugin-formcreator-cve-2023-33971/"/>
			<reference source="CVE" ref_id="CVE-2023-33971" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-33971"/>
			<description>Уязвимость плагина GLPI, позволяющий создавать пользовательские формы Formcreator связана с
                использованием `##FULLFORM##` для рендеринга. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, выполнить произвольный javascript код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-12"/>
			 	<updated date="2024-08-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N">CVE-2023-33971</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi-plugin-formcreator version is less than 0:2.13.6-1.el7" test_ref="oval:redos:tst:2804"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2805" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость glpi-agent</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi-agent</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240812-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-glpi-agent-cve-2023-34254/"/>
			<reference source="CVE" ref_id="CVE-2023-34254" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-34254"/>
			<description>Уязвимость программного обеспечения для управления активами и центрами обработки данных GLPI связана с
                внедрением команд в определенный рабочий процесс, который агент будет запускать с используемыми им
                привилегиями. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои
                привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-12"/>
			 	<updated date="2024-08-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H">CVE-2023-34254</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi-agent version is less than 0:1.5-1.el7" test_ref="oval:redos:tst:2805"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2806" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости squid</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>squid</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240812-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-squid-cve-2023-49286-cve-2023-49288-cve-2023-49285/"/>
			<reference source="CVE" ref_id="CVE-2023-49286" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-49286"/>
			<reference source="FSTEC" ref_id="BDU:2023-08580" ref_url="https://bdu.fstec.ru/vul/2023-08580"/>
			<description>Уязвимость прокси-сервера Squid связана с недостаточной проверкой исключительных состояний. Эксплуатация
                уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-12"/>
			 	<updated date="2024-08-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H">CVE-2023-49286</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="squid version is less than 7:6.5-1.el7" test_ref="oval:redos:tst:2806"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2807" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости squid</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>squid</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240812-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-squid-cve-2023-49286-cve-2023-49288-cve-2023-49285/"/>
			<reference source="CVE" ref_id="CVE-2023-49288" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-49288"/>
			<reference source="FSTEC" ref_id="BDU:2023-09004" ref_url="https://bdu.fstec.ru/vul/2023-09004"/>
			<description>Уязвимость компонента Collapsed Forwarding Handler прокси-сервера Squid связана с использованием памяти
                после её освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-12"/>
			 	<updated date="2024-08-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-49288</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="squid version is less than 7:6.5-1.el7" test_ref="oval:redos:tst:2807"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2808" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости squid</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>squid</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240812-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-squid-cve-2023-49286-cve-2023-49288-cve-2023-49285/"/>
			<reference source="CVE" ref_id="CVE-2023-49285" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-49285"/>
			<reference source="FSTEC" ref_id="BDU:2023-08580" ref_url="https://bdu.fstec.ru/vul/2023-08580"/>
			<description>Уязвимость прокси-сервера Squid связана с выходом операции за границы буфера в памяти. Эксплуатация
                уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании с помощью
                специально сформированного HTTP-запроса</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-12"/>
			 	<updated date="2024-08-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H">CVE-2023-49285</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="squid version is less than 7:6.5-1.el7" test_ref="oval:redos:tst:2808"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2809" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость squid</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>squid</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240812-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-squid-cve-2023-50269/"/>
			<reference source="CVE" ref_id="CVE-2023-50269" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-50269"/>
			<reference source="FSTEC" ref_id="BDU:2023-08827" ref_url="https://bdu.fstec.ru/vul/2023-08827"/>
			<description>Уязвимость функции follow_x_forwarded_for() прокси-сервера Squid связана с неконтролируемой рекурсией
                при обработке заголовков X-Forwarded-For HTTP-запросов. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, вызвать отказ в обслуживани</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-12"/>
			 	<updated date="2024-08-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H">CVE-2023-50269</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="squid version is less than 7:6.6-1.el7" test_ref="oval:redos:tst:2809"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2810" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glpi</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240812-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glpi-12-08-24/"/>
			<reference source="CVE" ref_id="CVE-2023-34107" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-34107"/>
			<description>Уязвимость программного обеспечения для управления активами и центрами обработки данных GLPI связана с
                неправильной проверкой прав на файл, доступным аутентифицированному пользователю. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-12"/>
			 	<updated date="2024-08-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N">CVE-2023-34107</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:10.0.10-1.el7" test_ref="oval:redos:tst:2810"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2811" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glpi</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240812-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glpi-12-08-24/"/>
			<reference source="CVE" ref_id="CVE-2023-34244" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-34244"/>
			<description>Уязвимость программного обеспечения для управления активами и центрами обработки данных GLPI связана с
                внедрением вредоносная ссылка неаутентифицированным пользователем. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, провести XSS-атаку</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-12"/>
			 	<updated date="2024-08-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2023-34244</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:10.0.10-1.el7" test_ref="oval:redos:tst:2811"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2812" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glpi</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240812-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glpi-12-08-24/"/>
			<reference source="CVE" ref_id="CVE-2023-35924" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-35924"/>
			<reference source="FSTEC" ref_id="BDU:2023-04593" ref_url="https://bdu.fstec.ru/vul/2023-04593"/>
			<description>Уязвимость системы заявок, инцидентов и инвентаризации компьютерного оборудования GLPI связана с
                непринятием мер по защите структуры запроса SQL. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-08-12"/>
			 	<updated date="2024-08-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-35924</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:10.0.10-1.el7" test_ref="oval:redos:tst:2812"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2813" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glpi</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240812-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glpi-12-08-24/"/>
			<reference source="CVE" ref_id="CVE-2023-35939" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-35939"/>
			<reference source="FSTEC" ref_id="BDU:2023-04090" ref_url="https://bdu.fstec.ru/vul/2023-04090"/>
			<description>Уязвимость системы заявок, инцидентов и инвентаризации компьютерного оборудования GLPI связана с
                недостатками контроля доступа. Эксплуатация уязвимости может позволить нарушителю, действующему
                удалённо, изменять или просматривать данные панели управления</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-12"/>
			 	<updated date="2024-08-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N">CVE-2023-35939</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:10.0.10-1.el7" test_ref="oval:redos:tst:2813"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2814" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glpi</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240812-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glpi-12-08-24/"/>
			<reference source="CVE" ref_id="CVE-2023-35940" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-35940"/>
			<reference source="FSTEC" ref_id="BDU:2023-04089" ref_url="https://bdu.fstec.ru/vul/2023-04089"/>
			<description>Уязвимость системы заявок, инцидентов и инвентаризации компьютерного оборудования GLPI связана с
                недостатками процедуры аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему
                удалённо, раскрыть защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-12"/>
			 	<updated date="2024-08-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2023-35940</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:10.0.10-1.el7" test_ref="oval:redos:tst:2814"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2815" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glpi</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240812-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glpi-12-08-24/"/>
			<reference source="CVE" ref_id="CVE-2023-36808" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-36808"/>
			<reference source="FSTEC" ref_id="BDU:2023-04591" ref_url="https://bdu.fstec.ru/vul/2023-04591"/>
			<description>Уязвимость системы заявок, инцидентов и инвентаризации компьютерного оборудования GLPI связана с
                непринятием мер по защите структуры запроса SQL. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-12"/>
			 	<updated date="2024-08-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N">CVE-2023-36808</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:10.0.10-1.el7" test_ref="oval:redos:tst:2815"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2816" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glpi</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240812-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glpi-12-08-24/"/>
			<reference source="CVE" ref_id="CVE-2023-34106" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-34106"/>
			<description>Уязвимость программного обеспечения для управления активами и центрами обработки данных GLPI связана с
                неправильной проверкой прав на файл, доступной аутентифицированному пользователю. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, получить конфиденциальную информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-12"/>
			 	<updated date="2024-08-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N">CVE-2023-34106</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:10.0.10-1.el7" test_ref="oval:redos:tst:2816"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2817" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость squid</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>squid</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240812-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-squid-cve-2024-25617/"/>
			<reference source="CVE" ref_id="CVE-2024-25617" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-25617"/>
			<reference source="FSTEC" ref_id="BDU:2024-02844" ref_url="https://bdu.fstec.ru/vul/2024-02844"/>
			<description>Уязвимость прокси-сервера Squid связана с неконтролируемым потреблением ресурсов в результате фильтрации
                и сокращения данных до небезопасного значения при обработке длины HTTP-заголовков. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании, при условии
                установки конфигураций request_header_max_size и reply_header_max_size по умолчанию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-12"/>
			 	<updated date="2024-08-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H">CVE-2024-25617</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="squid version is less than 7:6.5-1.el7" test_ref="oval:redos:tst:2817"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2818" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость nodejs</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nodejs</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240812-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-nodejs-cve-2024-21892/"/>
			<reference source="CVE" ref_id="CVE-2024-21892" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-21892"/>
			<reference source="FSTEC" ref_id="BDU:2024-01672" ref_url="https://bdu.fstec.ru/vul/2024-01672"/>
			<description>Уязвимость программной платформы Node.js связана с неверным управлением генерацией кода. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, активировать произвольный код с
                повышенными привилегиями при обработке исключений CAP_NET_BIND_SERVICE</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-12"/>
			 	<updated date="2024-08-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2024-21892</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nodejs version is less than 1:18.19.1-1.el7" test_ref="oval:redos:tst:2818"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2819" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость squid</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>squid</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240812-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-squid-cve-2024-25111/"/>
			<reference source="CVE" ref_id="CVE-2024-25111" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-25111"/>
			<reference source="FSTEC" ref_id="BDU:2024-02061" ref_url="https://bdu.fstec.ru/vul/2024-02061"/>
			<description>Уязвимость функции HttpStateData() декодера Chunked прокси-сервера Squid связана с переполнением буфера
                на стеке в результате неконтролируемой рекурсии при обработке HTTP-сообщений. Эксплуатация уязвимости
                может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-12"/>
			 	<updated date="2024-08-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H">CVE-2024-25111</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="squid version is less than 7:6.10-1.el7" test_ref="oval:redos:tst:2819"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2820" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость gpac</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gpac</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240812-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-gpac-cve-2023-46427/"/>
			<reference source="CVE" ref_id="CVE-2023-46427" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-46427"/>
			<description>Уязвимость функции gf_dash_setup_period() языка программирования Golang связана с ошибками освобождения
                ресурсов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-12"/>
			 	<updated date="2024-08-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-46427</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gpac version is less than 0:2.3.0-2.20240126gitf30e0d1.el7" test_ref="oval:redos:tst:2820"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2821" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость glpi-agent</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi-agent</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240812-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-glpi-agent-cve-2024-28241/"/>
			<reference source="CVE" ref_id="CVE-2024-28241" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-28241"/>
			<description>Уязвимость универсального агента управления GLPI Agent связана с изменением кода GLPI-Agent или
                позволяет использовать DLL для изменения логики агента. Эксплуатация уязвимости может позволить нарушителю
                повысить привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-12"/>
			 	<updated date="2024-08-12"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H">CVE-2024-28241</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi-agent version is less than 0:1.8-1.el7" test_ref="oval:redos:tst:2821"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2822" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость glpi</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240812-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-glpi-cve-2024-29889/"/>
			<reference source="CVE" ref_id="CVE-2024-29889" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-29889"/>
			<reference source="FSTEC" ref_id="BDU:2024-03309" ref_url="https://bdu.fstec.ru/vul/2024-03309"/>
			<description>Уязвимость системы заявок, инцидентов и инвентаризации компьютерного оборудования GLPI связана с
                непринятием мер по защите структуры запроса SQL. Эксплуатация уязвимости может позволить нарушителю,
                действующему удалённо, выполнять произвольные SQL-запросы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-08-12"/>
			 	<updated date="2024-08-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2024-29889</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:10.0.15-3.el7" test_ref="oval:redos:tst:2822"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2823" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glpi</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240812-13" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glpi-12-08-24-1/"/>
			<reference source="CVE" ref_id="CVE-2024-23645" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-23645"/>
			<description>Уязвимость программного обеспечения для управления активами и центрами обработки данных GLPI связана с
                неправильной нейтрализацией входных данных во время генерации веб-страниц. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, использовать вредоносный URL для выполнения XSS на
                страницах отчетов</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-12"/>
			 	<updated date="2024-08-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2024-23645</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:10.0.13-1.el7" test_ref="oval:redos:tst:2823"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2824" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glpi</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240812-13" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glpi-12-08-24-1/"/>
			<reference source="CVE" ref_id="CVE-2023-51446" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-51446"/>
			<description>Уязвимость программного обеспечения для управления активами и центрами обработки данных GLPI связана с
                нейтрализацией специальных элементов, используемых в запросе LDAP. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, использовать LDAP инъекции</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-12"/>
			 	<updated date="2024-08-12"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-51446</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:10.0.13-1.el7" test_ref="oval:redos:tst:2824"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2825" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glpi</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240812-13" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glpi-12-08-24-1/"/>
			<reference source="CVE" ref_id="CVE-2024-27914" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-27914"/>
			<description>Уязвимость программного обеспечения для управления активами и центрами обработки данных GLPI связана с
                предоставлением вредоносной ссылки администратору GLPI неаутентифицированному пользователю. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, выполнить XSS атаку</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-12"/>
			 	<updated date="2024-08-12"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:N/A:N">CVE-2024-27914</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:10.0.13-1.el7" test_ref="oval:redos:tst:2825"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2826" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glpi</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240812-13" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glpi-12-08-24-1/"/>
			<reference source="CVE" ref_id="CVE-2024-27098" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-27098"/>
			<description>Уязвимость программного обеспечения для управления активами и центрами обработки данных GLPI связана с
                подделкой запросов на стороне сервера. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, выполнить атаку на основе SSRF с использованием создания произвольного объекта</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-12"/>
			 	<updated date="2024-08-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N">CVE-2024-27098</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:10.0.13-1.el7" test_ref="oval:redos:tst:2826"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2827" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glpi</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240812-13" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glpi-12-08-24-1/"/>
			<reference source="CVE" ref_id="CVE-2024-27096" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-27096"/>
			<reference source="FSTEC" ref_id="BDU:2024-02142" ref_url="https://bdu.fstec.ru/vul/2024-02142"/>
			<description>Уязвимость системы заявок, инцидентов и инвентаризации компьютерного оборудования GLPI связана с
                непринятием мер по защите структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, выполнить произвольный SQL-код в поисковой системе для извлечения данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-12"/>
			 	<updated date="2024-08-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N">CVE-2024-27096</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:10.0.13-1.el7" test_ref="oval:redos:tst:2827"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2828" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glpi</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240812-13" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glpi-12-08-24-1/"/>
			<reference source="CVE" ref_id="CVE-2024-27937" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-27937"/>
			<description>Уязвимость программного обеспечения для управления активами и центрами обработки данных GLPI связана с
                неправильной авторизацией. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                получить конфиденциальную информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-12"/>
			 	<updated date="2024-08-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N">CVE-2024-27937</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:10.0.13-1.el7" test_ref="oval:redos:tst:2828"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2829" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glpi</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240812-13" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glpi-12-08-24-1/"/>
			<reference source="CVE" ref_id="CVE-2024-27930" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-27930"/>
			<reference source="FSTEC" ref_id="BDU:2024-02268" ref_url="https://bdu.fstec.ru/vul/2024-02268"/>
			<description>Уязвимость системы заявок, инцидентов и инвентаризации компьютерного оборудования GLPI связана с
                недостатками процедуры авторизации. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-12"/>
			 	<updated date="2024-08-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N">CVE-2024-27930</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:10.0.13-1.el7" test_ref="oval:redos:tst:2829"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2830" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость curl</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>curl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240812-14" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-curl-cve-2024-6197/"/>
			<reference source="CVE" ref_id="CVE-2024-6197" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-6197"/>
			<reference source="FSTEC" ref_id="BDU:2024-06023" ref_url="https://bdu.fstec.ru/vul/2024-06023"/>
			<description>Уязвимость функции utf8asn1str() парсера ASN1 утилиты командной строки cURL связана с освобождением
                ранее не выделенной памяти при обработке строки ASN1 UTF-8. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-12"/>
			 	<updated date="2024-08-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-6197</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="curl version is less than 0:7.85.0-20.el7.3" test_ref="oval:redos:tst:2830"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2831" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости httpd</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>httpd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240812-15" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-httpd-cve-2024-39884-cve-2024-40725-cve-2024-39573/"/>
			<reference source="CVE" ref_id="CVE-2024-39884" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-39884"/>
			<reference source="FSTEC" ref_id="BDU:2024-06280" ref_url="https://bdu.fstec.ru/vul/2024-06280"/>
			<description>Уязвимость в ядре веб-сервера Apache HTTP Server связана с использованием устаревшей конфигурации
                обработчиков. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить
                несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-12"/>
			 	<updated date="2024-08-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2024-39884</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="httpd version is less than 0:2.4.62-1.el7" test_ref="oval:redos:tst:2831"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2832" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости httpd</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>httpd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240812-15" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-httpd-cve-2024-39884-cve-2024-40725-cve-2024-39573/"/>
			<reference source="CVE" ref_id="CVE-2024-40725" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-40725"/>
			<reference source="FSTEC" ref_id="BDU:2024-05741" ref_url="https://bdu.fstec.ru/vul/2024-05741"/>
			<description>Уязвимость ядра веб-сервера Apache HTTP Server связана с игнорированием устаревшей конфигурации
                обработчиков функцией quot;AddTypequot;. Эксплуатация уязвимости может позволить нарушителю, действующему
                удалённо, раскрыть защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-12"/>
			 	<updated date="2024-08-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2024-40725</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="httpd version is less than 0:2.4.62-1.el7" test_ref="oval:redos:tst:2832"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2833" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости httpd</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>httpd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240812-15" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-httpd-cve-2024-39884-cve-2024-40725-cve-2024-39573/"/>
			<reference source="CVE" ref_id="CVE-2024-39573" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-39573"/>
			<reference source="FSTEC" ref_id="BDU:2024-05631" ref_url="https://bdu.fstec.ru/vul/2024-05631"/>
			<description>Уязвимость модуля mod_rewrite веб-сервера Apache HTTP Server связана с недостаточной проверкой
                поступающих запросов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,
                осуществить SSRF-атаку</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-12"/>
			 	<updated date="2024-08-12"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2024-39573</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="httpd version is less than 0:2.4.62-1.el7" test_ref="oval:redos:tst:2833"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2834" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240812-16" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-12-08-24/"/>
			<reference source="CVE" ref_id="CVE-2023-45871" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-45871"/>
			<reference source="FSTEC" ref_id="BDU:2023-06999" ref_url="https://bdu.fstec.ru/vul/2023-06999"/>
			<description>Уязвимость функции igb_set_rx_buffer_len() в модуле drivers/net/ethernet/intel/igb/igb_main.c ядра
                операционной системы Linux связана с выходом за пределы выделенного буфера. Эксплуатация уязвимости
                может позволить нарушителю, действующему удалённо, оказать воздействие на конфиденциальность,
                целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-12"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-45871</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2834"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2835" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240812-16" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-12-08-24/"/>
			<reference source="CVE" ref_id="CVE-2023-4921" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4921"/>
			<reference source="FSTEC" ref_id="BDU:2023-05783" ref_url="https://bdu.fstec.ru/vul/2023-05783"/>
			<description>Уязвимость функции qfq_dequeue() в модуле net/sched/sch_plug.c ядра операционной системы Linux связана с
                использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю оказать
                воздействие на конфиденциальность, целостность и доступность защищаемой информации или повысить свои
                привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-12"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-4921</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2835"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2836" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240812-16" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-12-08-24/"/>
			<reference source="CVE" ref_id="CVE-2023-42755" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-42755"/>
			<reference source="FSTEC" ref_id="BDU:2023-06161" ref_url="https://bdu.fstec.ru/vul/2023-06161"/>
			<description>Уязвимость функции rsvp_change() в модуле net/sched/cls_rsvp.h компонента net/shed ядра операционной
                системы Linux связана с выходом за границу выделенной памяти. Эксплуатация уязвимости может позволить
                нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-12"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H">CVE-2023-42755</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2836"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2837" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240812-16" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-12-08-24/"/>
			<reference source="CVE" ref_id="CVE-2022-3344" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-3344"/>
			<reference source="FSTEC" ref_id="BDU:2023-01299" ref_url="https://bdu.fstec.ru/vul/2023-01299"/>
			<description>Уязвимость подсистемы KVM AMD для поддержки вложенной виртуализации SVM ядра операционной системы Linux
                связана с неправильной обработкой выполнения вложенного завершения работы. Эксплуатация уязвимости может
                позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-12"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2022-3344</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2837"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2838" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240812-16" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-12-08-24/"/>
			<reference source="CVE" ref_id="CVE-2023-51782" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-51782"/>
			<reference source="FSTEC" ref_id="BDU:2024-00101" ref_url="https://bdu.fstec.ru/vul/2024-00101"/>
			<description>Уязвимость функции rose_ioctl() в модуле net/rose/af_rose.c реализации протокола Amateur Radio X.25 PLP
                (Rose) ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти
                из-за конкурентного доступа к ресурсу (состояние гонки). Эксплуатация уязвимости может позволить
                нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2024-08-12"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-51782</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2838"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2839" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240812-16" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-12-08-24/"/>
			<reference source="CVE" ref_id="CVE-2023-51781" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-51781"/>
			<reference source="FSTEC" ref_id="BDU:2024-00102" ref_url="https://bdu.fstec.ru/vul/2024-00102"/>
			<description>Уязвимость функции atalk_ioctl() в модуле net/appletalk/ddp.c реализации протокола Appletalk в ядре
                операционной системы Linux связана с повторным использованием ранее освобожденной памяти из-за
                конкурентного доступа к ресурсу (состояние гонки). Эксплуатация уязвимости может позволить нарушителю
                оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2024-08-12"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-51781</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2839"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2840" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240812-16" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-12-08-24/"/>
			<reference source="CVE" ref_id="CVE-2023-51780" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-51780"/>
			<reference source="FSTEC" ref_id="BDU:2024-00104" ref_url="https://bdu.fstec.ru/vul/2024-00104"/>
			<description>Уязвимость функции do_vcc_ioctl() в модуле net/atm/ioctl.c реализации сетевого протокола ATM
                (Asynchronous Transfer Mode) ядра операционной системы Linux связана с повторным использованием ранее
                освобожденной памяти из-за конкурентного доступа к ресурсу (состояние гонки). Эксплуатация уязвимости
                может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность
                защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2024-08-12"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-51780</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2840"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2841" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240812-16" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-12-08-24/"/>
			<reference source="CVE" ref_id="CVE-2023-51779" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-51779"/>
			<reference source="FSTEC" ref_id="BDU:2024-00105" ref_url="https://bdu.fstec.ru/vul/2024-00105"/>
			<description>Уязвимость функции bt_sock_recvmsg() в модуле net/bluetooth/af_bluetooth.c драйвера Bluetooth ядра
                операционной системы Linux связана с повторным использованием ранее освобожденной памяти из-за
                конкурентного доступа к ресурсу (состояние гонки).Эксплуатация уязвимости может позволить нарушителю
                оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-08-12"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-51779</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2841"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2842" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240812-16" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-12-08-24/"/>
			<reference source="CVE" ref_id="CVE-2023-6622" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-6622"/>
			<reference source="FSTEC" ref_id="BDU:2023-08636" ref_url="https://bdu.fstec.ru/vul/2023-08636"/>
			<description>Уязвимость функции nft_dynset_init() (net/netfilter/nft_dynset.c) ядра операционных систем Linux связана
                с ошибками разыменования указателей. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-12"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-6622</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2842"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2843" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240812-16" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-12-08-24/"/>
			<reference source="CVE" ref_id="CVE-2023-6817" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-6817"/>
			<reference source="FSTEC" ref_id="BDU:2023-08958" ref_url="https://bdu.fstec.ru/vul/2023-08958"/>
			<description>Уязвимость функции nft_pipapo_walk() в модуле net/netfilter/nft_set_pipapo.c подсистемы Netfilter ядра
                операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация
                уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на конфиденциальность,
                целостность и доступность защищаемой информации и повысить свои привилегии в системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-12"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-6817</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2843"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2844" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240812-16" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-12-08-24/"/>
			<reference source="CVE" ref_id="CVE-2023-6176" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-6176"/>
			<reference source="FSTEC" ref_id="BDU:2023-08129" ref_url="https://bdu.fstec.ru/vul/2023-08129"/>
			<description>Уязвимость функции scatterwalk_copychunks() в модуле net/tls/tls_sw.c криптографической подсистемы ядра
                операционной системы Linux связана с разыменованием нулевого указателя. Эксплуатация уязвимости может
                позволить нарушителю вызвать отказ в обслуживании или повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-12"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-6176</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2844"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2845" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240812-16" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-12-08-24/"/>
			<reference source="CVE" ref_id="CVE-2023-1192" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-1192"/>
			<reference source="FSTEC" ref_id="BDU:2023-01276" ref_url="https://bdu.fstec.ru/vul/2023-01276"/>
			<description>Уязвимость функции smb2_is_status_io_timeout() компоненты SMB ядра операционной системы Linux связана с
                использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать
                отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-12"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-1192</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2845"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2846" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240812-16" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-12-08-24/"/>
			<reference source="CVE" ref_id="CVE-2023-1193" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-1193"/>
			<reference source="FSTEC" ref_id="BDU:2023-01277" ref_url="https://bdu.fstec.ru/vul/2023-01277"/>
			<description>Уязвимость функции setup_async_work() (fs/ksmbd/smb2pdu.c) подсистеме SMB ядра операционной системы
                Linux связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить
                нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-12"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-1193</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2846"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2847" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240812-16" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-12-08-24/"/>
			<reference source="CVE" ref_id="CVE-2023-5178" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5178"/>
			<reference source="FSTEC" ref_id="BDU:2023-06750" ref_url="https://bdu.fstec.ru/vul/2023-06750"/>
			<description>Уязвимость функции nvmet_tcp_free_crypto файла drivers/nvme/target/tcp.c подсистемы NVMe-oF/TCP ядра
                операционных систем Linux связана с возможностью использования памяти после освобождения. Эксплуатация
                уязвимости может позволить нарушителю, действующему удалённо, повысить свои привилегии или выполнить
                произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-08-12"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-5178</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2847"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2848" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240812-16" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-12-08-24/"/>
			<reference source="CVE" ref_id="CVE-2023-5717" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-5717"/>
			<reference source="FSTEC" ref_id="BDU:2023-07316" ref_url="https://bdu.fstec.ru/vul/2023-07316"/>
			<description>Уязвимость функции __perf_read_group_add() модуля kernel/events/core.c ядра операционной системы Linux
                связана с записью за пределами выделенного буфера. Эксплуатация уязвимости может позволить нарушителю
                оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации или повысить
                свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-12"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-5717</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2848"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2849" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240813-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-13-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-26584" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-26584"/>
			<reference source="FSTEC" ref_id="BDU:2024-01602" ref_url="https://bdu.fstec.ru/vul/2024-01602"/>
			<description>Уязвимость функций crypto_aead_encrypt и crypto_aead_decrypt ядра операционной системы Linux связана с
                возвратом неверного кода состояния. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-13"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2024-26584</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2849"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2850" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240813-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-13-08-24/"/>
			<reference source="CVE" ref_id="CVE-2023-52433" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-52433"/>
			<reference source="FSTEC" ref_id="BDU:2024-01588" ref_url="https://bdu.fstec.ru/vul/2024-01588"/>
			<description>Уязвимость функции nft_set_rbtree() подсистемы Netfilter ядра операционных систем Linux связана с
                использованием ресурса после истечения срока его действия при обработке новых элементов. Эксплуатация
                уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-13"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H">CVE-2023-52433</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2850"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2851" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240813-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-13-08-24/"/>
			<reference source="CVE" ref_id="CVE-2023-52434" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-52434"/>
			<reference source="FSTEC" ref_id="BDU:2024-01673" ref_url="https://bdu.fstec.ru/vul/2024-01673"/>
			<description>Уязвимость функции smb2_parse_contexts() в модуле fs/smb/client/smb2pdu.c клиента SMB ядра операционной
                системы Linux связана с чтением памяти за границами выделенного буфера. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, получить доступ к защищаемой информации или вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-13"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-52434</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2851"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2852" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240813-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-13-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-26581" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-26581"/>
			<reference source="FSTEC" ref_id="BDU:2024-01724" ref_url="https://bdu.fstec.ru/vul/2024-01724"/>
			<description>Уязвимость функции nft_set_rbtree (net/netfilter/nft_set_rbtree.c) компонента Netfilter операционной
                системы Linux связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-13"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2024-26581</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2852"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2853" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240813-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-13-08-24/"/>
			<reference source="CVE" ref_id="CVE-2023-52435" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-52435"/>
			<reference source="FSTEC" ref_id="BDU:2024-01977" ref_url="https://bdu.fstec.ru/vul/2024-01977"/>
			<description>Уязвимость функции skb_segment компонента Net ядра операционной системы Linux связана с некорректной
                зачисткой или освобождением ресурсов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-13"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-52435</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2853"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2854" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240813-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-13-08-24/"/>
			<reference source="CVE" ref_id="CVE-2023-52436" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-52436"/>
			<reference source="FSTEC" ref_id="BDU:2024-03704" ref_url="https://bdu.fstec.ru/vul/2024-03704"/>
			<description>Уязвимость файловой системы f2fs ядра операционной системы Linux связана с использованием
                неинициализированного буфера. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на
                конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-13"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-52436</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2854"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2855" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240813-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-13-08-24/"/>
			<reference source="CVE" ref_id="CVE-2023-52438" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-52438"/>
			<reference source="FSTEC" ref_id="BDU:2024-03705" ref_url="https://bdu.fstec.ru/vul/2024-03705"/>
			<description>Уязвимость функции binder_alloc_free_page() в модуле drivers/android/binder_alloc.c драйвера
                drivers/android/binder ядра операционной системы Linux связана с использованием памяти после её
                освобождения из-за конкурентного доступа к ресурсу (состояние гонки). Эксплуатация уязвимости может
                позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой
                информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-13"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-52438</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2855"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2856" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240813-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-13-08-24/"/>
			<reference source="CVE" ref_id="CVE-2023-52439" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-52439"/>
			<reference source="FSTEC" ref_id="BDU:2024-03706" ref_url="https://bdu.fstec.ru/vul/2024-03706"/>
			<description>Уязвимость функции uio_open() в модуле drivers/uio/uio.c драйвера uio ядра операционной системы Linux
                связана с использованием памяти после её освобождения из-за конкурентного доступа к ресурсу (состояние
                гонки). Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность,
                целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-13"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-52439</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2856"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2857" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240813-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-13-08-24/"/>
			<reference source="CVE" ref_id="CVE-2023-52440" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-52440"/>
			<reference source="FSTEC" ref_id="BDU:2024-01670" ref_url="https://bdu.fstec.ru/vul/2024-01670"/>
			<description>Уязвимость функции ksmbd_decode_ntlmssp_auth_blob() модуля ksmbd ядра операционных систем Linux связана
                с копированием буфера без проверки размера входных данных при обработке параметра
                authblob->SessionKey.Length. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-08-13"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H">CVE-2023-52440</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2857"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2858" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240813-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-13-08-24/"/>
			<reference source="CVE" ref_id="CVE-2023-52441" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-52441"/>
			<reference source="FSTEC" ref_id="BDU:2024-01676" ref_url="https://bdu.fstec.ru/vul/2024-01676"/>
			<description>Уязвимость функции init_smb2_rsp_hdr() модуля ksmbd ядра операционных систем Linux связана с выходом
                операции за границы буфера в памяти при обработке параметра need_neg со значением false. Эксплуатация
                уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на конфиденциальность
                защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-13"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N">CVE-2023-52441</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2858"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2859" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240813-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-13-08-24/"/>
			<reference source="CVE" ref_id="CVE-2023-52442" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-52442"/>
			<reference source="FSTEC" ref_id="BDU:2024-01629" ref_url="https://bdu.fstec.ru/vul/2024-01629"/>
			<description>Уязвимость функций smb2_get_ksmbd_tcon() и smb2_check_user_session() ядра операционных систем Linux
                связана с неправильной нейтрализацией специальных элементов в логике запроса данных при обработке
                параметров id и tree id. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-13"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:A/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:L">CVE-2023-52442</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2859"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2860" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240813-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-13-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-26583" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-26583"/>
			<reference source="FSTEC" ref_id="BDU:2024-01589" ref_url="https://bdu.fstec.ru/vul/2024-01589"/>
			<description>Уязвимость функции tls_decrypt_done (net/tls/tls_sw.c) ядра операционной системы Linux связана с
                использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать
                отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-13"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2024-26583</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2860"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2861" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240813-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-13-08-24-1/"/>
			<reference source="CVE" ref_id="CVE-2023-52458" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-52458"/>
			<reference source="FSTEC" ref_id="BDU:2024-04132" ref_url="https://bdu.fstec.ru/vul/2024-04132"/>
			<description>Уязвимость функции blkpg_do_ioctl() в модуле block/ioctl.c драйвера блочных устройств ядра операционной
                системы Linux связана с отсутствием соответствия размера разделов и размеров блоков. Эксплуатация
                уязвимости может позволить нарушителю оказать воздействие на целостность и доступность защищаемой
                информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-13"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-52458</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2861"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2862" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240813-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-13-08-24-1/"/>
			<reference source="CVE" ref_id="CVE-2023-52457" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-52457"/>
			<reference source="FSTEC" ref_id="BDU:2024-01833" ref_url="https://bdu.fstec.ru/vul/2024-01833"/>
			<description>Уязвимость драйвера последовательного интерфейса 8250 ядра операционной системы Linux связана с
                использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать
                отказ в обслуживании или выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-13"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-52457</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2862"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2863" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240813-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-13-08-24-1/"/>
			<reference source="CVE" ref_id="CVE-2023-52456" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-52456"/>
			<reference source="FSTEC" ref_id="BDU:2024-01843" ref_url="https://bdu.fstec.ru/vul/2024-01843"/>
			<description>Уязвимость функции imx_uart_stop_tx() в модуле drivers/tty/serial/imx.c драйвера последовательных
                устройств Motorolla IMX ядра операционной системы Linux связана с бесконечным циклом. Эксплуатация
                уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-13"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-52456</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2863"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2864" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240813-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-13-08-24-1/"/>
			<reference source="CVE" ref_id="CVE-2024-26594" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-26594"/>
			<reference source="FSTEC" ref_id="BDU:2024-01862" ref_url="https://bdu.fstec.ru/vul/2024-01862"/>
			<description>Уязвимость реализации сетевого протокола SMB (Server Message Block) внутриядерного CIFS/SMB3-сервера
                ksmbd server ядра операционной системы Linux связана с некорректной обработкой токенов аутентификации в
                функции smb2_sess_setup() в модуле fs/smb/server/smb2pdu.c. Эксплуатация уязвимости может позволить
                нарушителю оказать воздействие на конфиденциальность и доступность данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-13"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H">CVE-2024-26594</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2864"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2865" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240813-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-13-08-24-1/"/>
			<reference source="CVE" ref_id="CVE-2023-52454" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-52454"/>
			<reference source="FSTEC" ref_id="BDU:2024-01860" ref_url="https://bdu.fstec.ru/vul/2024-01860"/>
			<description>Уязвимость функции nvmet_tcp_build_pdu_iovec() в модуле drivers/nvme/target/tcp.c драйвера NVMe ядра
                операционной системы Linux связана с разыменованием нулевого указателя. Эксплуатация уязвимости может
                позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-13"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-52454</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2865"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2866" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240813-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-13-08-24-1/"/>
			<reference source="CVE" ref_id="CVE-2024-26593" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-26593"/>
			<reference source="FSTEC" ref_id="BDU:2024-01832" ref_url="https://bdu.fstec.ru/vul/2024-01832"/>
			<description>Уязвимость функции i801_block_transaction_by_block() в модуле drivers/i2c/busses/i2c-i801.c драйвера
                шины I2C ядра операционной системы Linux связана с некорректной работой с буфером. Эксплуатация
                уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-13"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2024-26593</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2866"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2867" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240813-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-13-08-24-1/"/>
			<reference source="CVE" ref_id="CVE-2024-26592" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-26592"/>
			<reference source="FSTEC" ref_id="BDU:2024-01606" ref_url="https://bdu.fstec.ru/vul/2024-01606"/>
			<description>Уязвимость функции ksmbd_tcp_new_connection() модуля fs/smb/server/transport_tcp.c реализации сетевого
                протокола SMB (Server Message Block) внутриядерного CIFS/SMB3-сервера ksmbd server ядра операционной
                системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может
                позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой
                информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-13"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2024-26592</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2867"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2868" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240813-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-13-08-24-1/"/>
			<reference source="CVE" ref_id="CVE-2024-26591" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-26591"/>
			<reference source="FSTEC" ref_id="BDU:2024-01844" ref_url="https://bdu.fstec.ru/vul/2024-01844"/>
			<description>Уязвимость функции bpf_tracing_prog_attach() в модуле kernel/bpf/syscall.c ядра операционной системы
                Linux связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю
                вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-13"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2024-26591</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2868"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2869" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240813-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-13-08-24-1/"/>
			<reference source="CVE" ref_id="CVE-2024-26589" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-26589"/>
			<reference source="FSTEC" ref_id="BDU:2024-01866" ref_url="https://bdu.fstec.ru/vul/2024-01866"/>
			<description>Уязвимость функции adjust_ptr_min_max_vals() в модуле kernel/bpf/verifier.c ядра операционной системы
                Linux связана с доступом к памяти за пределами выделенного буфера. Эксплуатация уязвимости может
                позволить нарушителю оказать воздействие на конфиденциальность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-13"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H">CVE-2024-26589</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2869"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2870" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240813-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-13-08-24-1/"/>
			<reference source="CVE" ref_id="CVE-2024-26586" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-26586"/>
			<reference source="FSTEC" ref_id="BDU:2024-01840" ref_url="https://bdu.fstec.ru/vul/2024-01840"/>
			<description>Уязвимость функции mlxsw_sp_acl_tcam_init() в модуле
                drivers/net/ethernet/mellanox/mlxsw/spectrum_acl_tcam.c драйвера сетевых карт Mellanox ядра операционной
                системы Linux связана с переполнением буфера. Эксплуатация уязвимости может позволить нарушителю вызвать
                отказ в обслуживании или оказать иное воздействие</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-13"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H">CVE-2024-26586</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2870"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2871" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240813-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-13-08-24-1/"/>
			<reference source="CVE" ref_id="CVE-2023-52451" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-52451"/>
			<reference source="FSTEC" ref_id="BDU:2024-01852" ref_url="https://bdu.fstec.ru/vul/2024-01852"/>
			<description>Уязвимость функции dlpar_memory_remove_by_index() драйвера управления памятью powerpc pseries ядра
                операционной системы Linux связана с чтением памяти за пределами выделенного буфера. Эксплуатация
                уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и
                доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-13"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-52451</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2871"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2872" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240813-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-13-08-24-1/"/>
			<reference source="CVE" ref_id="CVE-2023-52449" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-52449"/>
			<reference source="FSTEC" ref_id="BDU:2024-01858" ref_url="https://bdu.fstec.ru/vul/2024-01858"/>
			<description>Уязвимость драйвера MTD ядра операционной системы Linux связана с разыменованием нулевого указателя в
                функциях register_mtd_blktrans() и blktrans_notify_add() в модуле drivers/mtd/mtd_blkdevs.c.
                Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-13"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-52449</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2872"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2873" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240813-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-13-08-24-1/"/>
			<reference source="CVE" ref_id="CVE-2023-52448" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-52448"/>
			<reference source="FSTEC" ref_id="BDU:2024-01848" ref_url="https://bdu.fstec.ru/vul/2024-01848"/>
			<description>Уязвимость функции gfs2_rgrp_dump() в модуле fs/gfs2/rgrp.c файловой системы gfs2 ядра операционной
                системы Linux связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить
                нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-13"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-52448</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2873"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2874" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240813-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-13-08-24-1/"/>
			<reference source="CVE" ref_id="CVE-2023-52447" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-52447"/>
			<reference source="FSTEC" ref_id="BDU:2024-01851" ref_url="https://bdu.fstec.ru/vul/2024-01851"/>
			<description>Уязвимость функции bpf_map_put() в модуле kernel/bpf/syscall.c ядра операционной системы Linux связана с
                использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю оказать
                воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-13"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-52447</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2874"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2875" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240813-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-13-08-24-1/"/>
			<reference source="CVE" ref_id="CVE-2023-52445" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-52445"/>
			<reference source="FSTEC" ref_id="BDU:2024-01838" ref_url="https://bdu.fstec.ru/vul/2024-01838"/>
			<description>Уязвимость функции pvr2_context_disconnect() в модуле drivers/media/usb/pvrusb2/pvrusb2-context.c
                драйвера Hauppauge WinTV-PVR USB2 ядра операционной системы Linux связана с использованием памяти после
                её освобождения. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на
                конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-13"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-52445</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2875"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2876" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240813-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-13-08-24-1/"/>
			<reference source="CVE" ref_id="CVE-2023-52444" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-52444"/>
			<reference source="FSTEC" ref_id="BDU:2024-01590" ref_url="https://bdu.fstec.ru/vul/2024-01590"/>
			<description>Уязвимость функции f2fs_rename() компонента f2fs ядра операционной системы Linux связана с
                использованием функции assert() или похожего оператора. Эксплуатация уязвимости может позволить
                нарушителю повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-13"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-52444</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2876"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2877" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240813-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-13-08-24-1/"/>
			<reference source="CVE" ref_id="CVE-2023-52443" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-52443"/>
			<reference source="FSTEC" ref_id="BDU:2024-01867" ref_url="https://bdu.fstec.ru/vul/2024-01867"/>
			<description>Уязвимость функции unpack_profile() в модуле security/apparmor/policy_unpack.c модуля безопасности
                AppArmor ядра операционной системы Linux связана с разыменованием нулевого указателя. Эксплуатация
                уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-13"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-52443</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2877"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2878" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240813-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-13-08-24-2/"/>
			<reference source="CVE" ref_id="CVE-2021-46923" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-46923"/>
			<reference source="FSTEC" ref_id="BDU:2024-06276" ref_url="https://bdu.fstec.ru/vul/2024-06276"/>
			<description>Уязвимость функции finish_mount_kattr() компонента mount_kattr ядра операционной системы Linux связана с
                ошибкой в работе функции finish_mount_kattr(). Эксплуатация уязвимости может позволить нарушителю
                получить конфиденциальную информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-13"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N">CVE-2021-46923</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2878"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2879" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240813-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-13-08-24-2/"/>
			<reference source="CVE" ref_id="CVE-2023-52474" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-52474"/>
			<reference source="FSTEC" ref_id="BDU:2024-01694" ref_url="https://bdu.fstec.ru/vul/2024-01694"/>
			<description>Уязвимость функции user_sdma_txadd драйвера Infiniband ядра операционной системы Linux связана с ошибкой
                разыменования указателя. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-13"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-52474</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2879"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2880" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240813-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-13-08-24-2/"/>
			<reference source="CVE" ref_id="CVE-2019-25162" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2019-25162"/>
			<reference source="FSTEC" ref_id="BDU:2024-01697" ref_url="https://bdu.fstec.ru/vul/2024-01697"/>
			<description>Уязвимость функции i2c_put_adapter() в модуле drivers/i2c/i2c-core-base.c драйвера шины I2C ядра
                операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация
                уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и
                доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-13"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2019-25162</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2880"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2881" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240813-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-13-08-24-2/"/>
			<reference source="CVE" ref_id="CVE-2024-26606" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-26606"/>
			<reference source="FSTEC" ref_id="BDU:2024-01747" ref_url="https://bdu.fstec.ru/vul/2024-01747"/>
			<description>Уязвимость функции binder_enqueue_thread_work_ilocked() в модуле drivers/android/binder.c ядра
                операционной системы Linux связана с неконтролируемым расходом ресурсов. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-13"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2024-26606</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2881"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2882" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240813-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-13-08-24-2/"/>
			<reference source="CVE" ref_id="CVE-2024-26603" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-26603"/>
			<reference source="FSTEC" ref_id="BDU:2024-01854" ref_url="https://bdu.fstec.ru/vul/2024-01854"/>
			<description>Уязвимость функции restore_fpregs_from_user() в модуле arch/x86/kernel/fpu/signal.c драйвера FPU ядра
                операционной системы Linux связана с недостаточным контролем допустимости пользовательских данных.
                Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность,
                целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-13"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2024-26603</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2882"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2883" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240813-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-13-08-24-2/"/>
			<reference source="CVE" ref_id="CVE-2024-26602" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-26602"/>
			<reference source="FSTEC" ref_id="BDU:2024-01736" ref_url="https://bdu.fstec.ru/vul/2024-01736"/>
			<description>Уязвимость функции sys_membarrier компонента membarrier ядра операционной системы Linux связана с
                неконтролируемым расходом ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему
                удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-13"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-26602</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2883"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2884" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240813-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-13-08-24-2/"/>
			<reference source="CVE" ref_id="CVE-2024-26601" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-26601"/>
			<reference source="FSTEC" ref_id="BDU:2024-01853" ref_url="https://bdu.fstec.ru/vul/2024-01853"/>
			<description>Уязвимость файловой системы ext4 ядра операционной системы Linux связана с использованием памяти после
                её освобождения из-за конкурентного доступа к ресурсу (состояние гонки). Эксплуатация уязвимости может
                позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой
                информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-13"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2024-26601</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2884"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2885" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240813-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-13-08-24-2/"/>
			<reference source="CVE" ref_id="CVE-2024-26600" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-26600"/>
			<reference source="FSTEC" ref_id="BDU:2024-01863" ref_url="https://bdu.fstec.ru/vul/2024-01863"/>
			<description>Уязвимость функциях map_usb_set_vbus() и omap_usb_start_srp() в модуле drivers/phy/ti/phy-omap-usb2.c
                драйвера USB устройств TI (Texas Instruments) ядра операционной системы Linux связана с разыменованием
                нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-13"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-26600</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2885"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2886" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240813-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-13-08-24-2/"/>
			<reference source="CVE" ref_id="CVE-2023-52470" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-52470"/>
			<reference source="FSTEC" ref_id="BDU:2024-01695" ref_url="https://bdu.fstec.ru/vul/2024-01695"/>
			<description>Уязвимость драйвера видеокарт AMD Radeon ядра операционной системы Linux связана с разыменованием
                нулевого указателя в функции radeon_crtc_init() в модуле drivers/gpu/drm/radeon/radeon_display.c.
                Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-13"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-52470</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2886"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2887" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240813-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-13-08-24-2/"/>
			<reference source="CVE" ref_id="CVE-2023-52469" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-52469"/>
			<reference source="FSTEC" ref_id="BDU:2024-01669" ref_url="https://bdu.fstec.ru/vul/2024-01669"/>
			<description>Уязвимость функции kv_parse_power_table компонента PM Driver ядра операционной системы Linux связана с
                использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю
                выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-13"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-52469</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2887"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2888" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240813-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-13-08-24-2/"/>
			<reference source="CVE" ref_id="CVE-2023-52467" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-52467"/>
			<reference source="FSTEC" ref_id="BDU:2024-01667" ref_url="https://bdu.fstec.ru/vul/2024-01667"/>
			<description>Уязвимость функции of_syscon_register драйвера MFD ядра операционной системы Linux связана с ошибкой
                разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-13"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-52467</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2888"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2889" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240813-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-13-08-24-2/"/>
			<reference source="CVE" ref_id="CVE-2022-48626" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-48626"/>
			<reference source="FSTEC" ref_id="BDU:2024-01731" ref_url="https://bdu.fstec.ru/vul/2024-01731"/>
			<description>Уязвимость функции moxart_remove компонента moxart ядра операционной системы Linux связана с
                использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю оказать
                воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-13"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-48626</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2889"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2890" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240813-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-13-08-24-2/"/>
			<reference source="CVE" ref_id="CVE-2024-26598" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-26598"/>
			<reference source="FSTEC" ref_id="BDU:2024-01834" ref_url="https://bdu.fstec.ru/vul/2024-01834"/>
			<description>Уязвимость функции vgic_its_check_cache() в модуле arch/arm64/kvm/vgic/vgic-its.c подсистемы
                виртуализации Kernel-based Virtual Machine (KVM) ядра операционной системы Linux связана с
                использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю оказать
                воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-13"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2024-26598</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2890"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2891" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240813-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-13-08-24-2/"/>
			<reference source="CVE" ref_id="CVE-2024-26597" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-26597"/>
			<reference source="FSTEC" ref_id="BDU:2024-01842" ref_url="https://bdu.fstec.ru/vul/2024-01842"/>
			<description>Уязвимость функции rmnet_fill_info() в модуле drivers/net/ethernet/qualcomm/rmnet/rmnet_config.c
                реализации протокола MAP (Multiplexing and Aggregation Protocol) драйвера сетевых карт Qualcomm ядра
                операционной системы Linux связана с чтением памяти за пределами выделенного буфера. Эксплуатация
                уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и
                доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-08-13"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2024-26597</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2891"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2892" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240813-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-13-08-24-2/"/>
			<reference source="CVE" ref_id="CVE-2023-52464" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-52464"/>
			<reference source="FSTEC" ref_id="BDU:2024-01837" ref_url="https://bdu.fstec.ru/vul/2024-01837"/>
			<description>Уязвимость функции thunderx_ocx_com_threaded_isr() в модуле drivers/edac/thunderx_edac.c драйвера EDAC
                (Error Detection and Correction) ядра операционной системы Linux связана с записью памяти за пределами
                выделенного буфера. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на
                конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-13"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-52464</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2892"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2893" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240813-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-13-08-24-2/"/>
			<reference source="CVE" ref_id="CVE-2023-52463" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-52463"/>
			<reference source="FSTEC" ref_id="BDU:2024-01849" ref_url="https://bdu.fstec.ru/vul/2024-01849"/>
			<description>Уязвимость функции efivarfs_reconfigure() в модуле fs/efivarfs/super.c файловой системы EFI Variable
                Filesystem ядра операционной системы Linux связана с разыменованием нулевого указателя. Эксплуатация
                уязвимости может позволить нарушителю оказать воздействие на целостность и доступность защищаемой
                информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-13"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-52463</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2893"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2894" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240813-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-13-08-24-2/"/>
			<reference source="CVE" ref_id="CVE-2023-52462" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-52462"/>
			<reference source="FSTEC" ref_id="BDU:2024-01865" ref_url="https://bdu.fstec.ru/vul/2024-01865"/>
			<description>Уязвимость функции check_stack_write_fixed_off() в модуле kernel/bpf/verifier.c ядра операционной
                системы Linux связана с некорректной проверкой регистра. Эксплуатация уязвимости может позволить
                нарушителю оказать воздействие на целостность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-13"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N">CVE-2023-52462</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2894"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2895" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240813-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-13-08-24-4/"/>
			<reference source="CVE" ref_id="CVE-2021-46931" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-46931"/>
			<reference source="FSTEC" ref_id="BDU:2024-06317" ref_url="https://bdu.fstec.ru/vul/2024-06317"/>
			<description>Уязвимость функции mlx5e_tx_reporter_dump_sq() в компоненте net/mlx5e ядра операционной системы Linux
                связана с записью за пределами границы памяти. Эксплуатация уязвимости может позволить нарушителю влиять
                на конфиденциальность, целостность и доступность системы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-13"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2021-46931</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2895"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2896" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240813-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-13-08-24-4/"/>
			<reference source="CVE" ref_id="CVE-2021-46930" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-46930"/>
			<reference source="FSTEC" ref_id="BDU:2024-06316" ref_url="https://bdu.fstec.ru/vul/2024-06316"/>
			<description>Уязвимость функции list_head() в компоненте mtu3 ядра операционной системы Linux связана с
                неинициализацией list_head. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-13"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2021-46930</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2896"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2897" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240813-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-13-08-24-4/"/>
			<reference source="CVE" ref_id="CVE-2021-46929" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-46929"/>
			<reference source="FSTEC" ref_id="BDU:2024-06314" ref_url="https://bdu.fstec.ru/vul/2024-06314"/>
			<description>Уязвимость функции sctp_sock_dump() в компоненте sctp ядра операционной системы Linux связана с
                использованием call_rcu для освобождения памяти. Эксплуатация уязвимости может позволить нарушителю
                вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-13"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2021-46929</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2897"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2898" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240813-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-13-08-24-4/"/>
			<reference source="CVE" ref_id="CVE-2021-46928" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-46928"/>
			<reference source="FSTEC" ref_id="BDU:2024-06305" ref_url="https://bdu.fstec.ru/vul/2024-06305"/>
			<description>Уязвимость компонента parisc ядра операционной системы Linux связана с неправильным обращением с
                исключительными условиями. Эксплуатация уязвимости может позволить нарушителю оказывать воздействие на
                конфиденциальность и целостность данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-13"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2021-46928</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2898"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2899" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240813-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-13-08-24-4/"/>
			<reference source="CVE" ref_id="CVE-2021-46927" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-46927"/>
			<reference source="FSTEC" ref_id="BDU:2024-06300" ref_url="https://bdu.fstec.ru/vul/2024-06300"/>
			<description>Уязвимость функции get_user_pages_unlocked() в компоненте nitro_enclaves ядра операционной системы Linux
                связана с спользование вызова get_user_pages_unlocked() для обработки утверждения mmap. Эксплуатация
                уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-13"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2021-46927</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2899"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2900" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240813-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-13-08-24-4/"/>
			<reference source="CVE" ref_id="CVE-2021-46926" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-46926"/>
			<reference source="FSTEC" ref_id="BDU:2024-06298" ref_url="https://bdu.fstec.ru/vul/2024-06298"/>
			<description>Уязвимость компонента intel-sdw-acpi ядра операционной системы Linux связана с недостаточной проверкой
                входных данных. Эксплуатация уязвимости может позволить нарушителю оказывать воздействие на
                конфиденциальность и целостность данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-13"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2021-46926</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2900"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2901" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240813-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-13-08-24-4/"/>
			<reference source="CVE" ref_id="CVE-2021-46925" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-46925"/>
			<reference source="FSTEC" ref_id="BDU:2024-06294" ref_url="https://bdu.fstec.ru/vul/2024-06294"/>
			<description>Уязвимость функции smc_cdc_tx_handler() в компоненте net/smc ядра операционной системы Linux связана с
                ошибками ядра вызванным состоянием гонки в smc_sock. Эксплуатация уязвимости может позволить нарушителю
                вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-13"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2021-46925</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2901"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2902" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240813-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-13-08-24-4/"/>
			<reference source="CVE" ref_id="CVE-2021-46924" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-46924"/>
			<reference source="FSTEC" ref_id="BDU:2024-06290" ref_url="https://bdu.fstec.ru/vul/2024-06290"/>
			<description>Уязвимость функции phy-gt;pending_skb() в компоненте st21nfca ядра операционной системы Linux связана с
                утечкой памяти при проверке устройства и удаленного выделение памяти функцией phy-gt;pending_skb при
                проверке устройства. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-13"/>
			 	<updated date="2024-08-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2021-46924</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2902"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2903" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240814-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-kernel-lt-cve-2023-6040/"/>
			<reference source="CVE" ref_id="CVE-2023-6040" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-6040"/>
			<reference source="FSTEC" ref_id="BDU:2024-00474" ref_url="https://bdu.fstec.ru/vul/2024-00474"/>
			<description>Уязвимость функции nf_tables_newtable() ядра операционных систем Linux связана с выходом операции за
                границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный
                доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-14"/>
			 	<updated date="2024-08-14"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-6040</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.20-2.el7.3" test_ref="oval:redos:tst:2903"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2904" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240814-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-14-08-24-1/"/>
			<reference source="CVE" ref_id="CVE-2023-52429" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-52429"/>
			<reference source="FSTEC" ref_id="BDU:2024-06349" ref_url="https://bdu.fstec.ru/vul/2024-06349"/>
			<description>Уязвимость функции dm_table_create() в модуле drivers/md/dm-table.c ядра операционной системы Linux
                связана с попыткой выделить больше INT_MAX байт и завершить работу из-за отсутствия проверки struct
                dm_ioctl.target_count. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-14"/>
			 	<updated date="2024-08-14"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-52429</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2904"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2905" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240814-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-14-08-24-1/"/>
			<reference source="CVE" ref_id="CVE-2021-46932" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-46932"/>
			<reference source="FSTEC" ref_id="BDU:2024-06348" ref_url="https://bdu.fstec.ru/vul/2024-06348"/>
			<description>Уязвимость функции cancel_work_sync() в компоненте appletouch ядра операционной системы Linux связана с
                некорректной инициализация dev-gt;work после вызова input_register_device(). Эксплуатация уязвимости может
                позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-14"/>
			 	<updated date="2024-08-14"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2021-46932</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2905"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2906" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240814-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-14-08-24-1/"/>
			<reference source="CVE" ref_id="CVE-2021-46933" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-46933"/>
			<reference source="FSTEC" ref_id="BDU:2024-06347" ref_url="https://bdu.fstec.ru/vul/2024-06347"/>
			<description>Уязвимость функции ffs_data_clear() в компоненте gadget ядра операционной системы Linux связана с
                переполнению счетчика ссылок. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-14"/>
			 	<updated date="2024-08-14"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2021-46933</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2906"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2907" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240814-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-14-08-24-1/"/>
			<reference source="CVE" ref_id="CVE-2021-46934" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-46934"/>
			<reference source="FSTEC" ref_id="BDU:2024-06346" ref_url="https://bdu.fstec.ru/vul/2024-06346"/>
			<description>Уязвимость функции i2c_transfer() в компоненте i2c ядра операционной системы Linux связана с
                неправильной проверкой на необычные или исключительные условия. Эксплуатация уязвимости может позволить
                нарушителю оказывать влияние на работу системы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2024-08-14"/>
			 	<updated date="2024-08-14"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N">CVE-2021-46934</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2907"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2908" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240814-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-14-08-24-1/"/>
			<reference source="CVE" ref_id="CVE-2021-46935" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-46935"/>
			<reference source="FSTEC" ref_id="BDU:2024-06345" ref_url="https://bdu.fstec.ru/vul/2024-06345"/>
			<description>Уязвимость функции async_free_space() в компоненте binder ядра операционной системы Linux связана с
                утечкой до 8 байт при каждой асинхронной транзакции размером 8 байт или меньше. Эксплуатация уязвимости
                может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-14"/>
			 	<updated date="2024-08-14"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N">CVE-2021-46935</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2908"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2909" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240814-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-14-08-24-1/"/>
			<reference source="CVE" ref_id="CVE-2021-46936" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-46936"/>
			<reference source="FSTEC" ref_id="BDU:2024-03687" ref_url="https://bdu.fstec.ru/vul/2024-03687"/>
			<description>Уязвимость компонента net ядра операционной системы Linux связана с невозможностью обработать ошибку
                страницы. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-14"/>
			 	<updated date="2024-08-14"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2021-46936</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2909"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2910" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240814-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-14-08-24-1/"/>
			<reference source="CVE" ref_id="CVE-2021-46937" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-46937"/>
			<reference source="FSTEC" ref_id="BDU:2024-06286" ref_url="https://bdu.fstec.ru/vul/2024-06286"/>
			<description>Уязвимость функции dbgfs_target_ids_write() в компоненте dbgfs ядра операционной системы Linux связана с
                arget_ids многократной записью target_ids без запуска/завершения мониторинга DAMON, количество ссылок не
                уменьшается, память для struct pid не может быть освобождена. Эксплуатация уязвимости может позволить
                нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-14"/>
			 	<updated date="2024-08-14"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N">CVE-2021-46937</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2910"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2911" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240814-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-14-08-24-1/"/>
			<reference source="CVE" ref_id="CVE-2023-46343" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-46343"/>
			<reference source="FSTEC" ref_id="BDU:2024-00865" ref_url="https://bdu.fstec.ru/vul/2024-00865"/>
			<description>Уязвимость реализации протокола NCI ядра операционной системы Linux связана с разыменованием нулевого
                указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-14"/>
			 	<updated date="2024-08-14"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-46343</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2911"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2912" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240814-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-14-08-24-1/"/>
			<reference source="CVE" ref_id="CVE-2024-26961" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-26961"/>
			<reference source="FSTEC" ref_id="BDU:2024-03671" ref_url="https://bdu.fstec.ru/vul/2024-03671"/>
			<description>Уязвимость функции mac802154_llsec_key_del() в модуле net/mac802154/llsec.c подсистемы беспроводной
                связи ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти.
                Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность и
                целостность защищаемой информации, или вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-14"/>
			 	<updated date="2024-08-14"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H">CVE-2024-26961</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2912"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2913" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240814-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-14-08-24-1/"/>
			<reference source="CVE" ref_id="LVC-2023-00018" ref_url="https://nvd.nist.gov/vuln/detail/LVC-2023-00018"/>
			<reference source="FSTEC" ref_id="BDU:2024-04244" ref_url="https://bdu.fstec.ru/vul/2024-04244"/>
			<description>Уязвимость функции aa_free_data() в модуле security/apparmor/policy.c модуля безопасности AppArmor ядра
                операционной системы Linux связана с возможным некорректным освобождением памяти. Эксплуатация
                уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-14"/>
			 	<updated date="2024-08-14"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H">LVC-2023-00018</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2913"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2914" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240814-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-14-08-24-1/"/>
			<reference source="CVE" ref_id="CVE-2023-6915" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-6915"/>
			<reference source="FSTEC" ref_id="BDU:2024-00580" ref_url="https://bdu.fstec.ru/vul/2024-00580"/>
			<description>Уязвимость функции ida_free() модуле lib/idr.c ядра операционной системы Linux связана с разыменованием
                нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-14"/>
			 	<updated date="2024-08-14"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-6915</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2914"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2915" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240814-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-14-08-24-2/"/>
			<reference source="CVE" ref_id="CVE-2022-48671" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-48671"/>
			<reference source="FSTEC" ref_id="BDU:2024-06344" ref_url="https://bdu.fstec.ru/vul/2024-06344"/>
			<description>Уязвимость функции cpus_read_lock() в компоненте cgroup ядра операционной системы Linux связана с
                неправильной блокировкой. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-14"/>
			 	<updated date="2024-08-14"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2022-48671</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2915"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2916" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240814-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-14-08-24-2/"/>
			<reference source="CVE" ref_id="CVE-2022-48672" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-48672"/>
			<reference source="FSTEC" ref_id="BDU:2024-04572" ref_url="https://bdu.fstec.ru/vul/2024-04572"/>
			<description>Уязвимость функции unflatten_dt_nodes() в модуле drivers/of/fdt.c драйвера Device Tree ядра операционной
                системы Linux связана с ошибкой единичного смещения. Эксплуатация уязвимости может позволить нарушителю
                оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-14"/>
			 	<updated date="2024-08-14"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-48672</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2916"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2917" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240814-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-14-08-24-2/"/>
			<reference source="CVE" ref_id="CVE-2022-48674" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-48674"/>
			<reference source="FSTEC" ref_id="BDU:2024-04573" ref_url="https://bdu.fstec.ru/vul/2024-04573"/>
			<description>Уязвимость функции erofs_workgroup_unfreeze() в модуле fs/erofs/internal.h файловой системы EROFS
                (Enhanced Read-Only File System) ядра операционной системы Linux в однопроцессороной конфигурации
                связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить
                нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-14"/>
			 	<updated date="2024-08-14"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-48674</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2917"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2918" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240814-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-14-08-24-2/"/>
			<reference source="CVE" ref_id="CVE-2022-48686" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-48686"/>
			<reference source="FSTEC" ref_id="BDU:2024-04574" ref_url="https://bdu.fstec.ru/vul/2024-04574"/>
			<description>Уязвимость функции nvme_tcp_io_work() в модуле drivers/nvme/host/tcp.c драйвера NVMe ядра операционной
                системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости
                может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность
                защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-14"/>
			 	<updated date="2024-08-14"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-48686</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2918"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2919" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240814-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-14-08-24-2/"/>
			<reference source="CVE" ref_id="CVE-2022-48687" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-48687"/>
			<reference source="FSTEC" ref_id="BDU:2024-06343" ref_url="https://bdu.fstec.ru/vul/2024-06343"/>
			<description>Уязвимость компонента ipv6 ядра операционной системы Linux связана с чтением за пределами границ при
                установке данных HMAC. Эксплуатация уязвимости может позволить нарушителю получить доступ к
                конфиденциальной информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-14"/>
			 	<updated date="2024-08-14"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N">CVE-2022-48687</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2919"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2920" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240814-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-14-08-24-2/"/>
			<reference source="CVE" ref_id="CVE-2022-48688" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-48688"/>
			<reference source="FSTEC" ref_id="BDU:2024-06342" ref_url="https://bdu.fstec.ru/vul/2024-06342"/>
			<description>Уязвимость компонента i40e ядра операционной системы Linux связана с некорректным освобождением
                клиентский экземпляр, и последующее удаление модуля i40e. Эксплуатация уязвимости может позволить
                нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-14"/>
			 	<updated date="2024-08-14"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2022-48688</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2920"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2921" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240814-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-14-08-24-2/"/>
			<reference source="CVE" ref_id="CVE-2022-48689" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-48689"/>
			<reference source="FSTEC" ref_id="BDU:2024-04586" ref_url="https://bdu.fstec.ru/vul/2024-04586"/>
			<description>Уязвимость функции tcp_build_frag() в модуле net/ipv4/tcp.c реализации протокола IPv4 ядра операционной
                системы Linux связана с конкурентным доступом к ресурсу (состояние гонки). Эксплуатация уязвимости может
                позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой
                информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2024-08-14"/>
			 	<updated date="2024-08-14"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-48689</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2921"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2922" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240814-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-14-08-24-2/"/>
			<reference source="CVE" ref_id="CVE-2022-48691" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-48691"/>
			<reference source="FSTEC" ref_id="BDU:2024-06341" ref_url="https://bdu.fstec.ru/vul/2024-06341"/>
			<description>Уязвимость функции ft_chain_release_hook() в компоненте netfilter ядра операционной системы Linux
                связана с отсутствием освобождения памяти после эффективного срока службы. Эксплуатация уязвимости может
                позволить нарушителю получить доступ к конфиденциальной информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-14"/>
			 	<updated date="2024-08-14"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2022-48691</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2922"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2923" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240814-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-14-08-24-2/"/>
			<reference source="CVE" ref_id="CVE-2022-48692" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-48692"/>
			<reference source="FSTEC" ref_id="BDU:2024-06340" ref_url="https://bdu.fstec.ru/vul/2024-06340"/>
			<description>Уязвимость компонента RDMA/srp ядра операционной системы Linux связана с разыменованием указателя NULL.
                Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-14"/>
			 	<updated date="2024-08-14"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2022-48692</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2923"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2924" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240814-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-14-08-24-2/"/>
			<reference source="CVE" ref_id="CVE-2022-48693" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-48693"/>
			<reference source="FSTEC" ref_id="BDU:2024-06339" ref_url="https://bdu.fstec.ru/vul/2024-06339"/>
			<description>Уязвимость функции brcmstb_pm_probe() в компоненте brcmstb ядра операционной системы Linux связана с
                ошибками утечки refcount и __iomem в brcmstb_pm_probe(). Эксплуатация уязвимости может позволить
                нарушителю получить доступ к конфиденциальной информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-14"/>
			 	<updated date="2024-08-14"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2022-48693</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2924"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2925" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240814-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-14-08-24-2/"/>
			<reference source="CVE" ref_id="CVE-2022-48694" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-48694"/>
			<reference source="FSTEC" ref_id="BDU:2024-04575" ref_url="https://bdu.fstec.ru/vul/2024-04575"/>
			<description>Уязвимость функции irdma_generate_flush_completions() в модуле drivers/infiniband/hw/irdma/utils.c
                драйвера InfiniBand irdma ядра операционной системы Linux связана с бесконечным циклом ожидания ресурса.
                Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность,
                целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-14"/>
			 	<updated date="2024-08-14"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-48694</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2925"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2926" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240814-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-14-08-24-2/"/>
			<reference source="CVE" ref_id="CVE-2022-48675" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-48675"/>
			<reference source="FSTEC" ref_id="BDU:2024-06338" ref_url="https://bdu.fstec.ru/vul/2024-06338"/>
			<description>Уязвимость функции mmput() в компоненте IB/core ядра операционной системы Linux связана с мертвой
                блокировкой как часть потока ODP. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-14"/>
			 	<updated date="2024-08-14"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2022-48675</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2926"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2927" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240814-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-14-08-24-4/"/>
			<reference source="CVE" ref_id="CVE-2022-48655" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-48655"/>
			<reference source="FSTEC" ref_id="BDU:2024-03711" ref_url="https://bdu.fstec.ru/vul/2024-03711"/>
			<description>Уязвимость функции scmi_domain_reset() в модуле drivers/firmware/arm_scmi/reset.c ядра операционной
                системы Linux связана с обращением к памяти за пределами выделенного буфера. Эксплуатация уязвимости
                может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность
                защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-14"/>
			 	<updated date="2024-08-14"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-48655</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2927"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2928" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240814-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-14-08-24-4/"/>
			<reference source="CVE" ref_id="CVE-2022-48654" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-48654"/>
			<reference source="FSTEC" ref_id="BDU:2024-06337" ref_url="https://bdu.fstec.ru/vul/2024-06337"/>
			<description>Уязвимость функции nf_osf_find() в компоненте netfilter ядра операционной системы Linux связана с
                копированием неинициализированной области памяти в nft_osf, что может использоваться для утечки
                устаревших данных стека ядра. Эксплуатация уязвимости может позволить нарушителю оказывать воздействие
                на конфиденциальность и целостность системы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-14"/>
			 	<updated date="2024-08-14"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N">CVE-2022-48654</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2928"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2929" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240814-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-14-08-24-4/"/>
			<reference source="CVE" ref_id="CVE-2022-48651" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-48651"/>
			<reference source="FSTEC" ref_id="BDU:2024-06336" ref_url="https://bdu.fstec.ru/vul/2024-06336"/>
			<description>Уязвимость компонента ipvlan ядра операционной системы Linux связана с ошибками выхода за пределы
                диапазона, вызванными указателем skb-gt;mac_header. Эксплуатация уязвимости может позволить нарушителю
                оказывать воздействие на конфиденциальность и целостность системы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-14"/>
			 	<updated date="2024-08-14"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H">CVE-2022-48651</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2929"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2930" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240814-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-14-08-24-4/"/>
			<reference source="CVE" ref_id="CVE-2022-48657" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-48657"/>
			<reference source="FSTEC" ref_id="BDU:2024-04235" ref_url="https://bdu.fstec.ru/vul/2024-04235"/>
			<description>Уязвимость функции amu_fie_setup() в модуле arch/arm64/kernel/topology.c ядра операционной системы Linux
                связана с доступом к памяти за пределами выделенного буфера. Эксплуатация уязвимости может позволить
                нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-14"/>
			 	<updated date="2024-08-14"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-48657</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2930"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2931" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240814-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-14-08-24-4/"/>
			<reference source="CVE" ref_id="CVE-2022-48658" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-48658"/>
			<reference source="FSTEC" ref_id="BDU:2024-03710" ref_url="https://bdu.fstec.ru/vul/2024-03710"/>
			<description>Уязвимость функции flush_all_cpus_locked() в модуле mm/slub.c подсистемы управления памятью ядра
                операционной системы Linux связана с использованием некорректной очереди для выполнения заданий.
                Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность,
                целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-14"/>
			 	<updated date="2024-08-14"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-48658</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2931"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2932" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240814-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-14-08-24-4/"/>
			<reference source="CVE" ref_id="CVE-2022-48659" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-48659"/>
			<reference source="FSTEC" ref_id="BDU:2024-06284" ref_url="https://bdu.fstec.ru/vul/2024-06284"/>
			<description>Уязвимость функции kmalloc() в компоненте mm/slub ядра операционной системы Linux связана с сбоем из-за
                нехватки памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-14"/>
			 	<updated date="2024-08-14"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2022-48659</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2932"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2933" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240814-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-14-08-24-4/"/>
			<reference source="CVE" ref_id="CVE-2022-48660" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-48660"/>
			<reference source="FSTEC" ref_id="BDU:2024-06335" ref_url="https://bdu.fstec.ru/vul/2024-06335"/>
			<description>Уязвимость функции request_threaded_irq() в компоненте gpiolib ядра операционной системы Linux связана с
                повторным освобождением памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-14"/>
			 	<updated date="2024-08-14"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2022-48660</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2933"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2934" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240814-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-14-08-24-4/"/>
			<reference source="CVE" ref_id="CVE-2022-48661" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-48661"/>
			<reference source="FSTEC" ref_id="BDU:2024-06310" ref_url="https://bdu.fstec.ru/vul/2024-06310"/>
			<description>Уязвимость компонента gpio ядра операционной системы Linux связана с утечкой ресурсов при регистрации
                чипа. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-14"/>
			 	<updated date="2024-08-14"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2022-48661</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2934"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2935" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240814-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-14-08-24-4/"/>
			<reference source="CVE" ref_id="CVE-2022-48662" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-48662"/>
			<reference source="FSTEC" ref_id="BDU:2024-03709" ref_url="https://bdu.fstec.ru/vul/2024-03709"/>
			<description>Уязвимость функции context_close() в модуле drivers/gpu/drm/i915/gem/i915_gem_context.c драйвера Intel
                8xx/9xx/G3x/G4x/HD Graphics ядра операционной системы Linux связана с некорректной блокировкой ресурсов.
                Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность,
                целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-14"/>
			 	<updated date="2024-08-14"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-48662</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2935"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2936" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240814-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-14-08-24-4/"/>
			<reference source="CVE" ref_id="CVE-2022-48656" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-48656"/>
			<reference source="FSTEC" ref_id="BDU:2024-06320" ref_url="https://bdu.fstec.ru/vul/2024-06320"/>
			<description>Уязвимость функции of_xudma_dev_get() в компоненте dmaengine ядра операционной системы Linux связана с
                ошибка утечки в of_xudma_dev_get(). Эксплуатация уязвимости может позволить нарушителю вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-14"/>
			 	<updated date="2024-08-14"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2022-48656</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:2936"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2937" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240814-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-14-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-1546" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-1546"/>
			<reference source="FSTEC" ref_id="BDU:2024-01662" ref_url="https://bdu.fstec.ru/vul/2024-01662"/>
			<description>Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird связана с неверным
                ограничением визуализируемых слоев или фреймов пользовательского интерфейса. Эксплуатация уязвимости
                может позволить нарушителю, действующему удалённо, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-14"/>
			 	<updated date="2024-08-14"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-1546</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:115.12.0-1.el7" test_ref="oval:redos:tst:2937"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2938" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240814-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-14-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-1553" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-1553"/>
			<reference source="FSTEC" ref_id="BDU:2024-01815" ref_url="https://bdu.fstec.ru/vul/2024-01815"/>
			<description>Уязвимость браузера Mozilla Firefox, Firefox ESR, Thunderbird связана с записью за границами буфера.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-14"/>
			 	<updated date="2024-08-14"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-1553</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:115.12.0-1.el7" test_ref="oval:redos:tst:2938"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2939" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240814-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-14-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-3864" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-3864"/>
			<reference source="FSTEC" ref_id="BDU:2024-03796" ref_url="https://bdu.fstec.ru/vul/2024-03796"/>
			<description>Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird связана с выходом
                операции за границы буфера в памяти при обработке HTML-содержимого. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-14"/>
			 	<updated date="2024-08-14"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-3864</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:115.12.0-1.el7" test_ref="oval:redos:tst:2939"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2940" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240814-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-14-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-5688" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-5688"/>
			<reference source="FSTEC" ref_id="BDU:2024-05145" ref_url="https://bdu.fstec.ru/vul/2024-05145"/>
			<description>Уязвимость компонента Garbage Collector («Сборщик мусора») браузеров Mozilla Firefox, Firefox ESR и
                почтового клиента Thunderbird связана с использованием памяти после ее освобождения при обработке
                объектов JavaScript. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                выполнить произвольный код или вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-14"/>
			 	<updated date="2024-08-14"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-5688</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:115.12.0-1.el7" test_ref="oval:redos:tst:2940"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2941" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240814-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-14-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-5690" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-5690"/>
			<reference source="FSTEC" ref_id="BDU:2024-05143" ref_url="https://bdu.fstec.ru/vul/2024-05143"/>
			<description>Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird связана с
                использованием скрытых побочных каналов. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-14"/>
			 	<updated date="2024-08-14"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2024-5690</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:115.12.0-1.el7" test_ref="oval:redos:tst:2941"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2942" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240814-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-14-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-5691" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-5691"/>
			<reference source="FSTEC" ref_id="BDU:2024-05144" ref_url="https://bdu.fstec.ru/vul/2024-05144"/>
			<description>Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird связана с ошибками в
                настройках безопасности. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                обойти ограничения безопасности и провести атаку типа clickjacking («захват клика»)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-14"/>
			 	<updated date="2024-08-14"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2024-5691</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:115.12.0-1.el7" test_ref="oval:redos:tst:2942"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2943" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240814-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-14-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-5692" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-5692"/>
			<reference source="FSTEC" ref_id="BDU:2024-05142" ref_url="https://bdu.fstec.ru/vul/2024-05142"/>
			<description>Уязвимость функции «Save As» («Сохранить как») браузеров Mozilla Firefox, Firefox ESR и почтового
                клиента Thunderbird операционных систем Windows связана с недостаточной проверкой входных данных.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать влияние на
                конфиденциальность и целостность защищаемой информации путем замены символов в расширении файлов</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-14"/>
			 	<updated date="2024-08-14"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2024-5692</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:115.12.0-1.el7" test_ref="oval:redos:tst:2943"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2944" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240814-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-14-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-5693" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-5693"/>
			<reference source="FSTEC" ref_id="BDU:2024-05169" ref_url="https://bdu.fstec.ru/vul/2024-05169"/>
			<description>Уязвимость интерфейса OffscreenCanvas браузеров Mozilla Firefox, Firefox ESR и почтового клиента
                Thunderbird связана с включением функций из недостоверной контролируемой области. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, обойти ограничения безопасности</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-14"/>
			 	<updated date="2024-08-14"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2024-5693</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:115.12.0-1.el7" test_ref="oval:redos:tst:2944"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2945" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240814-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-14-08-245793/"/>
			<reference source="CVE" ref_id="CVE-2024-1546" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-1546"/>
			<reference source="FSTEC" ref_id="BDU:2024-01662" ref_url="https://bdu.fstec.ru/vul/2024-01662"/>
			<description>Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird связана с неверным
                ограничением визуализируемых слоев или фреймов пользовательского интерфейса. Эксплуатация уязвимости
                может позволить нарушителю, действующему удалённо, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-14"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-1546</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:115.12.1-1.el7" test_ref="oval:redos:tst:2945"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2946" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240814-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-14-08-245793/"/>
			<reference source="CVE" ref_id="CVE-2024-1553" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-1553"/>
			<reference source="FSTEC" ref_id="BDU:2024-01815" ref_url="https://bdu.fstec.ru/vul/2024-01815"/>
			<description>Уязвимость браузера Mozilla Firefox, Firefox ESR, Thunderbird связана с записью за границами буфера.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-14"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-1553</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:115.12.1-1.el7" test_ref="oval:redos:tst:2946"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2947" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240814-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-14-08-245793/"/>
			<reference source="CVE" ref_id="CVE-2024-3864" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-3864"/>
			<reference source="FSTEC" ref_id="BDU:2024-03796" ref_url="https://bdu.fstec.ru/vul/2024-03796"/>
			<description>Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird связана с выходом
                операции за границы буфера в памяти при обработке HTML-содержимого. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-14"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-3864</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:115.12.1-1.el7" test_ref="oval:redos:tst:2947"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2948" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240814-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-14-08-245793/"/>
			<reference source="CVE" ref_id="CVE-2024-5688" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-5688"/>
			<reference source="FSTEC" ref_id="BDU:2024-05145" ref_url="https://bdu.fstec.ru/vul/2024-05145"/>
			<description>Уязвимость компонента Garbage Collector («Сборщик мусора») браузеров Mozilla Firefox, Firefox ESR и
                почтового клиента Thunderbird связана с использованием памяти после ее освобождения при обработке
                объектов JavaScript. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                выполнить произвольный код или вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-14"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-5688</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:115.12.1-1.el7" test_ref="oval:redos:tst:2948"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2949" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240814-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-14-08-245793/"/>
			<reference source="CVE" ref_id="CVE-2024-5690" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-5690"/>
			<reference source="FSTEC" ref_id="BDU:2024-05143" ref_url="https://bdu.fstec.ru/vul/2024-05143"/>
			<description>Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird связана с
                использованием скрытых побочных каналов. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-14"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2024-5690</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:115.12.1-1.el7" test_ref="oval:redos:tst:2949"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2950" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240814-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-14-08-245793/"/>
			<reference source="CVE" ref_id="CVE-2024-5691" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-5691"/>
			<reference source="FSTEC" ref_id="BDU:2024-05144" ref_url="https://bdu.fstec.ru/vul/2024-05144"/>
			<description>Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird связана с ошибками в
                настройках безопасности. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                обойти ограничения безопасности и провести атаку типа clickjacking («захват клика»)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-14"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2024-5691</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:115.12.1-1.el7" test_ref="oval:redos:tst:2950"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2951" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240814-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-14-08-245793/"/>
			<reference source="CVE" ref_id="CVE-2024-5692" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-5692"/>
			<reference source="FSTEC" ref_id="BDU:2024-05142" ref_url="https://bdu.fstec.ru/vul/2024-05142"/>
			<description>Уязвимость функции «Save As» («Сохранить как») браузеров Mozilla Firefox, Firefox ESR и почтового
                клиента Thunderbird операционных систем Windows связана с недостаточной проверкой входных данных.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать влияние на
                конфиденциальность и целостность защищаемой информации путем замены символов в расширении файлов</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-14"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2024-5692</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:115.12.1-1.el7" test_ref="oval:redos:tst:2951"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2952" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240814-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-thunderbird-14-08-245793/"/>
			<reference source="CVE" ref_id="CVE-2024-5693" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-5693"/>
			<reference source="FSTEC" ref_id="BDU:2024-05169" ref_url="https://bdu.fstec.ru/vul/2024-05169"/>
			<description>Уязвимость интерфейса OffscreenCanvas браузеров Mozilla Firefox, Firefox ESR и почтового клиента
                Thunderbird связана с включением функций из недостоверной контролируемой области. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, обойти ограничения безопасности</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-14"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2024-5693</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:115.12.1-1.el7" test_ref="oval:redos:tst:2952"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2953" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glibc</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glibc</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240815-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glibc-cve-2020-27618-cve-2019-25013/"/>
			<reference source="CVE" ref_id="CVE-2020-27618" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2020-27618"/>
			<reference source="FSTEC" ref_id="BDU:2021-06406" ref_url="https://bdu.fstec.ru/vul/2021-06406"/>
			<description>Уязвимость утилиты iconv системной библиотеки GNU C Library (glibc) связана с переходом в бесконечный
                цикл. Эксплуатация уязвимости может позволить нарушителю выполнить отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2024-08-15"/>
			 	<updated date="2024-08-15"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L">CVE-2020-27618</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glibc version is less than 0:2.28-11.el7" test_ref="oval:redos:tst:2953"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2954" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glibc</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glibc</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240815-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glibc-cve-2020-27618-cve-2019-25013/"/>
			<reference source="CVE" ref_id="CVE-2019-25013" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2019-25013"/>
			<reference source="FSTEC" ref_id="BDU:2021-03123" ref_url="https://bdu.fstec.ru/vul/2021-03123"/>
			<description>Уязвимость библиотеки glibc операционной системы Аврора связана с чтением за границами буфера в памяти.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-15"/>
			 	<updated date="2024-08-15"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2019-25013</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glibc version is less than 0:2.28-11.el7" test_ref="oval:redos:tst:2954"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2955" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость gnupg2</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>gnupg2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240815-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-gnupg2-cve-2022-34903/"/>
			<reference source="CVE" ref_id="CVE-2022-34903" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-34903"/>
			<reference source="FSTEC" ref_id="BDU:2023-03850" ref_url="https://bdu.fstec.ru/vul/2023-03850"/>
			<description>Уязвимость функции write_status_text_and_buffer компонента cpr.c программы для шифрования информации и
                создания электронных цифровых подписей GnuPG связана с недостаточной нейтрализацией специальных
                элементов в запросе. Эксплуатация уязвимости позволяет нарушителю, действующему удаленно, получить
                доступ к конфиденциальным данным и нарушить их целостность</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-15"/>
			 	<updated date="2024-08-15"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:L/A:N">CVE-2022-34903</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gnupg2 version is less than 0:2.2.20-3.el7" test_ref="oval:redos:tst:2955"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2956" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости net-snmp</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>net-snmp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240815-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-net-snmp-cve-2022-44792-cve-2022-44793/"/>
			<reference source="CVE" ref_id="CVE-2022-44792" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-44792"/>
			<reference source="FSTEC" ref_id="BDU:2024-06510" ref_url="https://bdu.fstec.ru/vul/2024-06510"/>
			<description>Уязвимость функции handle_ipDefaultTTL() набора программного обеспечения Net-SNMP операционной системы
                Linux связана с ошибкой NULL Pointer Exception, которую может использовать для сбоя экземпляра с помощью
                специально созданного UDP-пакета. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-15"/>
			 	<updated date="2024-08-15"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2022-44792</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="net-snmp version is less than 1:5.9.4-1.el7" test_ref="oval:redos:tst:2956"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2957" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости net-snmp</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>net-snmp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240815-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-net-snmp-cve-2022-44792-cve-2022-44793/"/>
			<reference source="CVE" ref_id="CVE-2022-44793" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-44793"/>
			<reference source="FSTEC" ref_id="BDU:2024-06511" ref_url="https://bdu.fstec.ru/vul/2024-06511"/>
			<description>Уязвимость функции handle_ipv6IpForwarding() набора программного обеспечения Net-SNMP операционной
                системы Linux связана с ошибкой NULL Pointer Exception, которую может использовать для сбоя экземпляра с
                помощью специально созданного UDP-пакета. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-15"/>
			 	<updated date="2024-08-15"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2022-44793</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="net-snmp version is less than 1:5.9.4-1.el7" test_ref="oval:redos:tst:2957"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2958" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nasm</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nasm</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240815-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nasm-cve-2022-46457-cve-2022-46456/"/>
			<reference source="CVE" ref_id="CVE-2022-46457" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-46457"/>
			<reference source="FSTEC" ref_id="BDU:2024-06504" ref_url="https://bdu.fstec.ru/vul/2024-06504"/>
			<description>Уязвимость компонента ieee_write_file ассемблера Netwide Assembler (NASM) связана с нарушением
                сегментации в компоненте ieee_write_file в /output/outieee.c. Эксплуатация уязвимости может позволить
                нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-15"/>
			 	<updated date="2024-08-15"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2022-46457</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nasm version is less than 0:2.16.03-1.el7" test_ref="oval:redos:tst:2958"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2959" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости nasm</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>nasm</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240815-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nasm-cve-2022-46457-cve-2022-46456/"/>
			<reference source="CVE" ref_id="CVE-2022-46456" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-46456"/>
			<reference source="FSTEC" ref_id="BDU:2024-06505" ref_url="https://bdu.fstec.ru/vul/2024-06505"/>
			<description>Уязвимость компонента dbgdbg_typevalue ассемблера Netwide Assembler (NASM) связана с переполнением
                буфера в компоненте dbgdbg_typevalue в /output/outdbg.c. Эксплуатация уязвимости может позволить
                нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-15"/>
			 	<updated date="2024-08-15"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:H">CVE-2022-46456</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nasm version is less than 0:2.16.03-1.el7" test_ref="oval:redos:tst:2959"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2960" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости zookeeper</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>zookeeper</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240815-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-zookeeper-15-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-23944" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-23944"/>
			<reference source="FSTEC" ref_id="BDU:2024-06490" ref_url="https://bdu.fstec.ru/vul/2024-06490"/>
			<description>Уязвимость централизованной службы для поддержки информации о конфигурации, именования, обеспечения
                распределенной синхронизации и предоставления групповых служб Apache ZooKeeper связана с отсутствием
                проверок ACL при срабатывании постоянного наблюдателя. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, получить доступ к конфиденциальной информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-15"/>
			 	<updated date="2024-08-15"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N">CVE-2024-23944</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="zookeeper version is less than 0:3.9.2-1.el7" test_ref="oval:redos:tst:2960"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2961" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости zookeeper</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>zookeeper</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240815-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-zookeeper-15-08-24/"/>
			<reference source="CVE" ref_id="CVE-2019-0201" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2019-0201"/>
			<reference source="FSTEC" ref_id="BDU:2020-02563" ref_url="https://bdu.fstec.ru/vul/2020-02563"/>
			<description>Уязвимость реализации команды getACL() централизованной службы для поддержки информации о конфигурации,
                именования, обеспечения распределенной синхронизации и предоставления групповых служб Apache ZooKeeper
                связана с ошибками обработки разрешений. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, раскрыть некоторые значения хеш-функции</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-15"/>
			 	<updated date="2024-08-15"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2019-0201</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="zookeeper version is less than 0:3.9.2-1.el7" test_ref="oval:redos:tst:2961"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2962" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости zookeeper</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>zookeeper</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240815-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-zookeeper-15-08-24/"/>
			<reference source="CVE" ref_id="CVE-2018-8012" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2018-8012"/>
			<reference source="FSTEC" ref_id="BDU:2019-03811" ref_url="https://bdu.fstec.ru/vul/2019-03811"/>
			<description>Уязвимость централизованной службы для поддержки информации о конфигурации, именования, обеспечения
                распределенной синхронизации и предоставления групповых служб Apache ZooKeeper существует из-за
                отсутствия аутентификации при присоединении к кворуму. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, записать произвольные файлы в операционной системе уязвимого
                устройства</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-15"/>
			 	<updated date="2024-08-15"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N">CVE-2018-8012</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="zookeeper version is less than 0:3.9.2-1.el7" test_ref="oval:redos:tst:2962"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2963" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости zookeeper</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>zookeeper</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240815-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-zookeeper-15-08-24/"/>
			<reference source="CVE" ref_id="CVE-2017-5637" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2017-5637"/>
			<reference source="FSTEC" ref_id="BDU:2022-04726" ref_url="https://bdu.fstec.ru/vul/2022-04726"/>
			<description>Уязвимость реализации команды wchp/wchc централизованной службы для поддержки информации о конфигурации,
                именования, обеспечения распределенной синхронизации и предоставления групповых служб Apache ZooKeeper
                связана с отсутствием аутентификации для критичной функции. Эксплуатация уязвимости может позволить
                нарушителю, действующему удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-15"/>
			 	<updated date="2024-08-15"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2017-5637</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="zookeeper version is less than 0:3.9.2-1.el7" test_ref="oval:redos:tst:2963"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2964" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости zookeeper</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>zookeeper</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240815-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-zookeeper-15-08-24/"/>
			<reference source="CVE" ref_id="CVE-2016-5017" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2016-5017"/>
			<reference source="FSTEC" ref_id="BDU:2024-06489" ref_url="https://bdu.fstec.ru/vul/2024-06489"/>
			<description>Уязвимость централизованной службы для поддержки информации о конфигурации, именования, обеспечения
                распределенной синхронизации и предоставления групповых служб Apache ZooKeeper связана с использованием
                синтаксиса пакетного режима «cmd:». Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, оказывать воздействие на конфиденциальность и целостность системы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-15"/>
			 	<updated date="2024-08-15"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2016-5017</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="zookeeper version is less than 0:3.9.2-1.el7" test_ref="oval:redos:tst:2964"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2965" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости zookeeper</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>zookeeper</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240815-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-zookeeper-15-08-24/"/>
			<reference source="CVE" ref_id="CVE-2023-44981" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-44981"/>
			<reference source="FSTEC" ref_id="BDU:2023-06799" ref_url="https://bdu.fstec.ru/vul/2023-06799"/>
			<description>Уязвимость функции аутентификации SASL Quorum Peer централизованной службы для поддержки информации о
                конфигурации, именования, обеспечения распределенной синхронизации и предоставления групповых служб
                Apache ZooKeeper связана с обходом авторизации посредством использования ключа, контролируемого
                пользователем. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти
                ограничения безопасности и получить доступ на чтение, изменение или удаление данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-15"/>
			 	<updated date="2024-08-15"/>
			 	<cve cvss3="AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L">CVE-2023-44981</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="zookeeper version is less than 0:3.9.2-1.el7" test_ref="oval:redos:tst:2965"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2966" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость firefox</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240815-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-firefox-cve-2024-3302/"/>
			<reference source="CVE" ref_id="CVE-2024-3302" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-3302"/>
			<reference source="FSTEC" ref_id="BDU:2024-03795" ref_url="https://bdu.fstec.ru/vul/2024-03795"/>
			<description>Уязвимость реализации протокола HTTP/2 браузеров Mozilla Firefox, Firefox ESR и почтового клиента
                Thunderbird связана с неконтролируемым расходом ресурсов в результате некорректного ограничения на
                размер блока полей при обработке фреймов CONTINUATION. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2024-08-15"/>
			 	<updated date="2024-08-15"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2024-3302</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:115.12.0-1.el7" test_ref="oval:redos:tst:2966"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2967" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость thunderbird</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240815-18" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-thunderbird-cve-2024-33024225/"/>
			<reference source="CVE" ref_id="CVE-2024-3302" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-3302"/>
			<reference source="FSTEC" ref_id="BDU:2024-03795" ref_url="https://bdu.fstec.ru/vul/2024-03795"/>
			<description>Уязвимость реализации протокола HTTP/2 браузеров Mozilla Firefox, Firefox ESR и почтового клиента
                Thunderbird связана с неконтролируемым расходом ресурсов в результате некорректного ограничения на
                размер блока полей при обработке фреймов CONTINUATION. Эксплуатация уязвимости может позволить
                нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2024-08-15"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2024-3302</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:115.12.1-1.el7" test_ref="oval:redos:tst:2967"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2968" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glibc</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glibc</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240815-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glibc-cve-2024-33599-cve-2024-33600-cve-2024-33601-cve-2024-33602/"/>
			<reference source="CVE" ref_id="CVE-2024-33599" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-33599"/>
			<reference source="FSTEC" ref_id="BDU:2024-03561" ref_url="https://bdu.fstec.ru/vul/2024-03561"/>
			<description>Уязвимость демона кэширования сервера имен nscd системной библиотеки GNU C Library связана с
                переполнением буфера в стеке. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,
                оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-15"/>
			 	<updated date="2024-08-15"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H">CVE-2024-33599</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glibc version is less than 0:2.28-11.el7" test_ref="oval:redos:tst:2968"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2969" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glibc</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glibc</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240815-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glibc-cve-2024-33599-cve-2024-33600-cve-2024-33601-cve-2024-33602/"/>
			<reference source="CVE" ref_id="CVE-2024-33600" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-33600"/>
			<reference source="FSTEC" ref_id="BDU:2024-03562" ref_url="https://bdu.fstec.ru/vul/2024-03562"/>
			<description>Уязвимость демона кэширования сервера имен nscd системной библиотеки GNU C Library связана с
                разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю, действующему
                удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-15"/>
			 	<updated date="2024-08-15"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2024-33600</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glibc version is less than 0:2.28-11.el7" test_ref="oval:redos:tst:2969"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2970" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glibc</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glibc</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240815-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glibc-cve-2024-33599-cve-2024-33600-cve-2024-33601-cve-2024-33602/"/>
			<reference source="CVE" ref_id="CVE-2024-33601" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-33601"/>
			<reference source="FSTEC" ref_id="BDU:2024-03602" ref_url="https://bdu.fstec.ru/vul/2024-03602"/>
			<description>Уязвимость демона кэширования сервера имен nscd системной библиотеки GNU C Library связана с недостатком
                использования функции assert(). Эксплуатация уязвимости может позволить нарушителю вызвать отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2024-08-15"/>
			 	<updated date="2024-08-15"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2024-33601</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glibc version is less than 0:2.28-11.el7" test_ref="oval:redos:tst:2970"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2971" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости glibc</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>glibc</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240815-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-glibc-cve-2024-33599-cve-2024-33600-cve-2024-33601-cve-2024-33602/"/>
			<reference source="CVE" ref_id="CVE-2024-33602" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-33602"/>
			<reference source="FSTEC" ref_id="BDU:2024-03601" ref_url="https://bdu.fstec.ru/vul/2024-03601"/>
			<description>Уязвимость демона кэширования сервера имен nscd системной библиотеки GNU C Library связана с
                возвращением указателя за пределами ожидаемого диапазона. Эксплуатация уязвимости может позволить
                нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2024-08-15"/>
			 	<updated date="2024-08-15"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2024-33602</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glibc version is less than 0:2.28-11.el7" test_ref="oval:redos:tst:2971"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2972" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240815-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-15-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-7532" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-7532"/>
			<description>Уязвимость компонента ANGLE браузера Google Chrome связана с записью за пределами границы. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, использовать повреждение кучи с помощью
                специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-15"/>
			 	<updated date="2024-08-15"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-7532</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:127.0.6533.99-1.el7" test_ref="oval:redos:tst:2972"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2973" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240815-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-15-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-7550" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-7550"/>
			<description>Уязвимость обработчика JavaScript-сценариев V8 браузера Google Chrome связана с доступом к ресурсу с
                использованием несовместимого типа. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, использовать повреждение кучи с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-15"/>
			 	<updated date="2024-08-15"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-7550</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:127.0.6533.99-1.el7" test_ref="oval:redos:tst:2973"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2974" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240815-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-15-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-7534" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-7534"/>
			<description>Уязвимость компонента Layout браузера Google Chrome связана с записью за пределами границы. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, использовать повреждение кучи с помощью
                специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-15"/>
			 	<updated date="2024-08-15"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-7534</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:127.0.6533.99-1.el7" test_ref="oval:redos:tst:2974"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2975" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240815-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-15-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-7535" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-7535"/>
			<description>Уязвимость обработчика JavaScript-сценариев V8 браузера Google Chrome связана с записью за пределами
                границами памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                использовать повреждение кучи с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-15"/>
			 	<updated date="2024-08-15"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-7535</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:127.0.6533.99-1.el7" test_ref="oval:redos:tst:2975"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2976" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240815-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-15-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-7536" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-7536"/>
			<description>Уязвимость компонента WebAudio браузера Google Chrome связана с использованием памяти после
                освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, использовать
                повреждение кучи с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-15"/>
			 	<updated date="2024-08-15"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2024-7536</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:127.0.6533.99-1.el7" test_ref="oval:redos:tst:2976"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2977" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость mod_auth_openidc</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>mod_auth_openidc</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240815-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-mod-auth-openidc-cve-2023-28625/"/>
			<reference source="CVE" ref_id="CVE-2023-28625" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-28625"/>
			<reference source="FSTEC" ref_id="BDU:2024-06538" ref_url="https://bdu.fstec.ru/vul/2024-06538"/>
			<description>Уязвимость модуля аутентификации и авторизации для Apache 2.x HTTP server Mod_auth_openidc связана с
                установкой `OIDCStripCookies и предоставлением созданного cookie-файла, происходит разыменование
                указателя NULL, что приведет к ошибке сегментации. Эксплуатация уязвимости позволяет нарушителю,
                действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-15"/>
			 	<updated date="2024-08-15"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-28625</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mod_auth_openidc version is less than 0:2.4.2.1-2.el7" test_ref="oval:redos:tst:2977"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2978" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости net-snmp</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>net-snmp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240815-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-net-snmp/"/>
			<reference source="CVE" ref_id="CVE-2022-24810" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-24810"/>
			<reference source="FSTEC" ref_id="BDU:2024-06506" ref_url="https://bdu.fstec.ru/vul/2024-06506"/>
			<description>Уязвимость функции nsVacmAccessTable() в компоненте OID Handler набора программного обеспечения Net-SNMP
                операционной системы Linux связана с разыменованием указателя NULL. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-15"/>
			 	<updated date="2024-08-15"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N">CVE-2022-24810</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="net-snmp version is less than 1:5.9.4-1.el7" test_ref="oval:redos:tst:2978"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2979" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости net-snmp</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>net-snmp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240815-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-net-snmp/"/>
			<reference source="CVE" ref_id="CVE-2022-24808" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-24808"/>
			<reference source="FSTEC" ref_id="BDU:2024-06507" ref_url="https://bdu.fstec.ru/vul/2024-06507"/>
			<description>Уязвимость функции NET-SNMP-AGENT-MIB::nsLogTable() в компоненте OID Handler набора программного
                обеспечения Net-SNMP операционной системы Linux связана с разыменованием указателя NULL. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-15"/>
			 	<updated date="2024-08-15"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N">CVE-2022-24808</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="net-snmp version is less than 1:5.9.4-1.el7" test_ref="oval:redos:tst:2979"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2980" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости net-snmp</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>net-snmp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240815-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-net-snmp/"/>
			<reference source="CVE" ref_id="CVE-2022-24807" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-24807"/>
			<reference source="FSTEC" ref_id="BDU:2022-04644" ref_url="https://bdu.fstec.ru/vul/2022-04644"/>
			<description>Уязвимость функции SNMP-VIEW-BASED-ACM-MIB::vacmAccessTable() в компоненте OID Handler набора
                программного обеспечения Net-SNMP операционной системы Linux связана с копированием буфера без проверки
                размера входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                оказывать воздействие на целостность и конфиденциальность системы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-15"/>
			 	<updated date="2024-08-15"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N">CVE-2022-24807</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="net-snmp version is less than 1:5.9.4-1.el7" test_ref="oval:redos:tst:2980"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2981" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости net-snmp</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>net-snmp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240815-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-net-snmp/"/>
			<reference source="CVE" ref_id="CVE-2022-24806" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-24806"/>
			<reference source="FSTEC" ref_id="BDU:2022-04637" ref_url="https://bdu.fstec.ru/vul/2022-04637"/>
			<description>Уязвимость реализации механизма аутентификации Cyrus SASL связана с непринятием мер по защите структуры
                запроса SQL. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить
                произвольные SQL команды</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-08-15"/>
			 	<updated date="2024-08-15"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N">CVE-2022-24806</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="net-snmp version is less than 1:5.9.4-1.el7" test_ref="oval:redos:tst:2981"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2982" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости net-snmp</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>net-snmp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240815-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-net-snmp/"/>
			<reference source="CVE" ref_id="CVE-2022-24809" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-24809"/>
			<reference source="FSTEC" ref_id="BDU:2024-06508" ref_url="https://bdu.fstec.ru/vul/2024-06508"/>
			<description>Уязвимость функции nsVacmAccessTable() в компоненте OID Handler набора программного обеспечения Net-SNMP
                операционной системы Linux связана с разыменованием указателя NULL. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-15"/>
			 	<updated date="2024-08-15"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N">CVE-2022-24809</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="net-snmp version is less than 1:5.9.4-1.el7" test_ref="oval:redos:tst:2982"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2983" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости net-snmp</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>net-snmp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240815-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-net-snmp/"/>
			<reference source="CVE" ref_id="CVE-2022-24805" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-24805"/>
			<reference source="FSTEC" ref_id="BDU:2024-06509" ref_url="https://bdu.fstec.ru/vul/2024-06509"/>
			<description>Уязвимость функции NET-SNMP-VACM-MIB() набора программного обеспечения Net-SNMP операционной системы
                Linux связана с копированием буфера без проверки размера входных данных. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, оказывать воздействие на целостность и конфиденциальность
                системы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-15"/>
			 	<updated date="2024-08-15"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N">CVE-2022-24805</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="net-snmp version is less than 1:5.9.4-1.el7" test_ref="oval:redos:tst:2983"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2984" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость postgresql-jdbc</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>postgresql-jdbc</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240815-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-postgresql-jdbc-cve-2022-26520/"/>
			<reference source="CVE" ref_id="CVE-2022-26520" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-26520"/>
			<reference source="FSTEC" ref_id="BDU:2024-06539" ref_url="https://bdu.fstec.ru/vul/2024-06539"/>
			<description>Уязвимость драйвера JDBC pgjdbc для подключения Java-программ к базе данных PostgreSQL связана с
                созданием произвольных файлов. Эксплуатация уязвимости может позволить нарушителю, действующему
                удалённо, воздействовать на целостность и конфиденциальность системы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-08-15"/>
			 	<updated date="2024-08-15"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2022-26520</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postgresql-jdbc version is less than 0:42.2.29-2.el7" test_ref="oval:redos:tst:2984"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2985" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость ghc-aeson</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>ghc-aeson</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240815-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-ghc-aeson-cve-2022-3433/"/>
			<reference source="CVE" ref_id="CVE-2022-3433" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-3433"/>
			<reference source="FSTEC" ref_id="BDU:2024-06542" ref_url="https://bdu.fstec.ru/vul/2024-06542"/>
			<description>Уязвимость библиотеки Библиотека анализа и кодирования JSON aeson связана с созданием коллизии хэшей в
                базовой библиотеке unordered-containers, отправив специально созданные данные JSON. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-15"/>
			 	<updated date="2024-08-15"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2022-3433</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="ghc-aeson version is less than 0:2.1.0.0-2.el7" test_ref="oval:redos:tst:2985"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2986" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости rubygem-rails-html-sanitizer</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>rubygem-rails-html-sanitizer</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240815-13" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-rubygem-rails-html-sanitizer-cve-2022-23519-cve-2022-23518-cve-2022-23517/"/>
			<reference source="CVE" ref_id="CVE-2022-23519" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-23519"/>
			<reference source="FSTEC" ref_id="BDU:2024-06512" ref_url="https://bdu.fstec.ru/vul/2024-06512"/>
			<description>Уязвимость реализации конфигурации инструмента очистки HTML для приложений Rails Rails Html Sanitizer
                связана с внедрением контента, если разработчик приложения переопределил разрешенные теги quot;mathquot; и
                quot;stylequot; или quot;svgquot; и quot;stylequot;. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,
                проводить межсайтовые сценарные атаки</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-15"/>
			 	<updated date="2024-08-15"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2022-23519</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="rubygem-rails-html-sanitizer version is less than 0:1.6.0-1.el7" test_ref="oval:redos:tst:2986"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2987" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости rubygem-rails-html-sanitizer</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>rubygem-rails-html-sanitizer</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240815-13" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-rubygem-rails-html-sanitizer-cve-2022-23519-cve-2022-23518-cve-2022-23517/"/>
			<reference source="CVE" ref_id="CVE-2022-23518" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-23518"/>
			<reference source="FSTEC" ref_id="BDU:2024-06513" ref_url="https://bdu.fstec.ru/vul/2024-06513"/>
			<description>Уязвимость реализации конфигурации инструмента очистки HTML для приложений Rails Rails Html Sanitizer
                связана с использованием Rails в сочетании с Loofah. Эксплуатация уязвимости может позволить нарушителю,
                действующему удалённо, проводить межсайтовые сценарные атаки</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-15"/>
			 	<updated date="2024-08-15"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2022-23518</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="rubygem-rails-html-sanitizer version is less than 0:1.6.0-1.el7" test_ref="oval:redos:tst:2987"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2988" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости rubygem-rails-html-sanitizer</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>rubygem-rails-html-sanitizer</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240815-13" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-rubygem-rails-html-sanitizer-cve-2022-23519-cve-2022-23518-cve-2022-23517/"/>
			<reference source="CVE" ref_id="CVE-2022-23517" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-23517"/>
			<reference source="FSTEC" ref_id="BDU:2024-06514" ref_url="https://bdu.fstec.ru/vul/2024-06514"/>
			<description>Уязвимость реализации конфигурации инструмента очистки HTML для приложений Rails Rails Html Sanitizer
                связана с о чрезмерным обратным отслеживанием при попытке очистки определенных атрибутов SVG.
                Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-15"/>
			 	<updated date="2024-08-15"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2022-23517</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="rubygem-rails-html-sanitizer version is less than 0:1.6.0-1.el7" test_ref="oval:redos:tst:2988"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2989" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python3</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240815-14" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-python3-cve-2023-24329/"/>
			<reference source="CVE" ref_id="CVE-2023-24329" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-24329"/>
			<reference source="FSTEC" ref_id="BDU:2023-04978" ref_url="https://bdu.fstec.ru/vul/2023-04978"/>
			<description>Уязвимость компонента urllib.parse интерпретатора языка программирования Python связана с недостаточной
                проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                обходить блокировки URL-адресов, начинающийся с пустых символов</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-15"/>
			 	<updated date="2024-08-15"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N">CVE-2023-24329</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3 version is less than 0:3.8.18-1.el7" test_ref="oval:redos:tst:2989"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2990" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость apache-commons-fileupload</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>apache-commons-fileupload</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240815-15" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-apache-commons-fileupload-cve-2023-24998/"/>
			<reference source="CVE" ref_id="CVE-2023-24998" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-24998"/>
			<reference source="FSTEC" ref_id="BDU:2023-02037" ref_url="https://bdu.fstec.ru/vul/2023-02037"/>
			<description>Уязвимость библиотеки Apache Commons FileUpload связана с неограниченным распределением ресурсов.
                Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-15"/>
			 	<updated date="2024-08-15"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-24998</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="apache-commons-fileupload version is less than 0:2.0.0~M2-1.el7" test_ref="oval:redos:tst:2990"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2991" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость mod_auth_openidc</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>mod_auth_openidc</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240815-16" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-mod-auth-openidc-cve-2024-24814/"/>
			<reference source="CVE" ref_id="CVE-2024-24814" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-24814"/>
			<reference source="FSTEC" ref_id="BDU:2024-02794" ref_url="https://bdu.fstec.ru/vul/2024-02794"/>
			<description>Уязвимость модуля аутентификации и авторизации для Apache 2.x HTTP server Mod_auth_openidc связана с
                неконтролируемым расходом ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-15"/>
			 	<updated date="2024-08-15"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-24814</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mod_auth_openidc version is less than 0:2.4.2.1-3.el7" test_ref="oval:redos:tst:2991"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2992" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость fwupd</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>fwupd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240815-17" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-fwupd-cve-2022-3287/"/>
			<reference source="CVE" ref_id="CVE-2022-3287" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-3287"/>
			<reference source="FSTEC" ref_id="BDU:2024-06519" ref_url="https://bdu.fstec.ru/vul/2024-06519"/>
			<description>Уязвимость демона fwupd для управления установкой обновлений прошивки в системах на базе Linux связана с
                сохранением автоматически сгенерированного пароля в /etc/fwupd/redfish.conf без надлежащих ограничений.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, доступ к конфиденциальной
                информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-15"/>
			 	<updated date="2024-08-15"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N">CVE-2022-3287</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="fwupd version is less than 0:1.8.17-1.el7" test_ref="oval:redos:tst:2992"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2993" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость portainer-ce</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>portainer-ce</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240816-01" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-portainer-ce-cve-2024-29296/"/>
			<reference source="CVE" ref_id="CVE-2024-29296" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-29296"/>
			<reference source="FSTEC" ref_id="BDU:2024-06543" ref_url="https://bdu.fstec.ru/vul/2024-06543"/>
			<description>Уязвимость платформы управления контейнерами Portainer связана с разницей при аутентификации
                пользователя во времени отклика. Эксплуатация уязвимости может позволить нарушителю, действующему
                удалённо, является ли имя пользователя действительным или нет</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-16"/>
			 	<updated date="2024-08-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2024-29296</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="portainer-ce version is less than 0:2.20.2-1.el7" test_ref="oval:redos:tst:2993"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2994" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость curl</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>curl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240816-02" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-curl-cve-2024-7264/"/>
			<reference source="CVE" ref_id="CVE-2024-7264" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-7264"/>
			<reference source="FSTEC" ref_id="BDU:2024-05923" ref_url="https://bdu.fstec.ru/vul/2024-05923"/>
			<description>Уязвимость функции GTime2str парсера ASN1 Parser библиотеки libcurl связана с чтением за границами
                памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать октаз в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-16"/>
			 	<updated date="2024-08-16"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:L">CVE-2024-7264</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="curl version is less than 0:7.85.0-21.el7.3" test_ref="oval:redos:tst:2994"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2995" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость zlib</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>zlib</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240816-13" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-zlib-cve-2024-72648710/"/>
			<reference source="CVE" ref_id="CVE-2024-7264" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-7264"/>
			<reference source="FSTEC" ref_id="BDU:2024-05923" ref_url="https://bdu.fstec.ru/vul/2024-05923"/>
			<description>Уязвимость функции GTime2str парсера ASN1 Parser библиотеки libcurl связана с чтением за границами
                памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать октаз в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-16"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:L">CVE-2024-7264</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="zlib version is less than 0:1.2.11-18.el7" test_ref="oval:redos:tst:2995"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2996" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость perl-HTTP-Daemon</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>perl-HTTP-Daemon</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240816-03" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-perl-http-daemon-cve-2022-31081/"/>
			<reference source="CVE" ref_id="CVE-2022-31081" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-31081"/>
			<reference source="FSTEC" ref_id="BDU:2022-05817" ref_url="https://bdu.fstec.ru/vul/2022-05817"/>
			<description>Уязвимость демона HTTP-сервера HTTP Daemon связана с непоследовательной интерпритацией HTTP-запросов при
                обработке значений строки 'Content-Length'. Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, повысить свои привилегии путем отправки специально созданных скрытых
                HTTP-запросов (атака типа HTTP Request Smuggling)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-16"/>
			 	<updated date="2024-08-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L">CVE-2022-31081</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="perl-HTTP-Daemon version is less than 0:6.16-1.el7" test_ref="oval:redos:tst:2996"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2997" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость openldap</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>openldap</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240816-04" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-openldap-cve-2023-2953/"/>
			<reference source="CVE" ref_id="CVE-2023-2953" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-2953"/>
			<reference source="FSTEC" ref_id="BDU:2023-04057" ref_url="https://bdu.fstec.ru/vul/2023-04057"/>
			<description>Уязвимость функции ber_memalloc_x() пакета OpenLDAP связана с разыменованием нулевого указателя.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить отказ в
                обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-16"/>
			 	<updated date="2024-08-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-2953</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openldap version is less than 0:2.4.55-9.el7.3" test_ref="oval:redos:tst:2997"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2998" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python3-pillow</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>python3-pillow</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240816-05" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-python3-pillow-cve-2023-44271/"/>
			<reference source="CVE" ref_id="CVE-2023-44271" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-44271"/>
			<reference source="FSTEC" ref_id="BDU:2024-06540" ref_url="https://bdu.fstec.ru/vul/2024-06540"/>
			<description>Уязвимость функции truetype in ImageFont() библиотеки для работы с изображениями Pillow связана с
                распределением ресурсов без ограничений и регулирования. Эксплуатация уязвимости может позволить
                нарушителю, действующему удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-16"/>
			 	<updated date="2024-08-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-44271</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-pillow version is less than 0:9.5.0-2.el7" test_ref="oval:redos:tst:2998"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2999" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость openvpn</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>openvpn</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240816-06" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-openvpn-cve-2024-28882/"/>
			<reference source="CVE" ref_id="CVE-2024-28882" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-28882"/>
			<reference source="FSTEC" ref_id="BDU:2024-06537" ref_url="https://bdu.fstec.ru/vul/2024-06537"/>
			<description>Уязвимость программного обеспечения OpenVPN связана с отсутствием высвобождения ресурса после окончания
                срока его действия. Эксплуатация уязвимости может позволить нарушителю «сохранить сеанс», даже если
                серверу было приказано отключить этого клиента</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-16"/>
			 	<updated date="2024-08-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L">CVE-2024-28882</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openvpn version is less than 0:2.6.11-1.el7" test_ref="oval:redos:tst:2999"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:3000" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240816-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-cve-2023-7011-cve-2023-7012-cve-2023-7010-cve-2023-4860/"/>
			<reference source="CVE" ref_id="CVE-2023-7011" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-7011"/>
			<reference source="FSTEC" ref_id="BDU:2024-06515" ref_url="https://bdu.fstec.ru/vul/2024-06515"/>
			<description>Уязвимость компонента Picture in Picture браузера Google Chrome связана с искажением важной информации в
                пользовательском интерфейсе. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,
                подделывать содержимое строки URL с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-16"/>
			 	<updated date="2024-08-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N">CVE-2023-7011</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:3000"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:3001" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240816-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-cve-2023-7011-cve-2023-7012-cve-2023-7010-cve-2023-4860/"/>
			<reference source="CVE" ref_id="CVE-2023-7012" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-7012"/>
			<reference source="FSTEC" ref_id="BDU:2024-06516" ref_url="https://bdu.fstec.ru/vul/2024-06516"/>
			<description>Уязвимость компонента Permission Prompt Handler браузера Google Chrome связана с неправильной проверкой
                входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, установить
                вредоносное приложение, потенциально выполнить побег из песочницы с помощью вредоносного файла</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-16"/>
			 	<updated date="2024-08-16"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-7012</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:3001"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:3002" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240816-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-cve-2023-7011-cve-2023-7012-cve-2023-7010-cve-2023-4860/"/>
			<reference source="CVE" ref_id="CVE-2023-7010" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-7010"/>
			<reference source="FSTEC" ref_id="BDU:2024-06517" ref_url="https://bdu.fstec.ru/vul/2024-06517"/>
			<description>Уязвимость компонента WebRTC браузера Google Chrome связана с использованием памяти после освобождения.
                Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, использовать повреждение кучи
                с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-16"/>
			 	<updated date="2024-08-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-7010</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:3002"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:3003" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости chromium</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240816-07" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-chromium-cve-2023-7011-cve-2023-7012-cve-2023-7010-cve-2023-4860/"/>
			<reference source="CVE" ref_id="CVE-2023-4860" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-4860"/>
			<reference source="FSTEC" ref_id="BDU:2024-06518" ref_url="https://bdu.fstec.ru/vul/2024-06518"/>
			<description>Уязвимость компонента Skia браузера Google Chrome связана с неправильной реализацией алгоритма
                аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить
                выход из песочницы с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-16"/>
			 	<updated date="2024-08-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2023-4860</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromium version is less than 0:120.0.6099.224-1.el7" test_ref="oval:redos:tst:3003"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:3004" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости php</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>php</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240816-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-php-cve-2023-3247-cve-2023-3823-cve-2023-3824/"/>
			<reference source="CVE" ref_id="CVE-2023-3247" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3247"/>
			<reference source="FSTEC" ref_id="BDU:2023-05887" ref_url="https://bdu.fstec.ru/vul/2023-05887"/>
			<description>Уязвимость языка программирования PHP связана с использованием генератором случайных чисел более узкого
                диапазона значений. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить
                доступ к конфиденциальным данным</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-16"/>
			 	<updated date="2024-08-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N">CVE-2023-3247</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="php version is less than 0:8.1.24-1.el7" test_ref="oval:redos:tst:3004"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:3005" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости php</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>php</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240816-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-php-cve-2023-3247-cve-2023-3823-cve-2023-3824/"/>
			<reference source="CVE" ref_id="CVE-2023-3823" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3823"/>
			<reference source="FSTEC" ref_id="BDU:2023-06656" ref_url="https://bdu.fstec.ru/vul/2023-06656"/>
			<description>Уязвимость интерпретатора языка программирования PHP связана с неверным ограничением XML-ссылок на
                внешний объект. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ
                в обслуживании или получить несанкционированный доступ к конфиденциальным данным</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-16"/>
			 	<updated date="2024-08-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:L">CVE-2023-3823</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="php version is less than 0:8.1.24-1.el7" test_ref="oval:redos:tst:3005"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:3006" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости php</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>php</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240816-08" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-php-cve-2023-3247-cve-2023-3823-cve-2023-3824/"/>
			<reference source="CVE" ref_id="CVE-2023-3824" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3824"/>
			<reference source="FSTEC" ref_id="BDU:2023-06657" ref_url="https://bdu.fstec.ru/vul/2023-06657"/>
			<description>Уязвимость функции phar_dir_read() интерпретатора PHP вызвана переполнением буфера на стеке.
                Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-08-16"/>
			 	<updated date="2024-08-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-3824</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="php version is less than 0:8.1.24-1.el7" test_ref="oval:redos:tst:3006"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:3007" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости php</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>php</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240816-14" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-php-cve-2023-3247-cve-2023-3823-cve-2023-38242663/"/>
			<reference source="CVE" ref_id="CVE-2023-3247" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3247"/>
			<reference source="FSTEC" ref_id="BDU:2023-05887" ref_url="https://bdu.fstec.ru/vul/2023-05887"/>
			<description>Уязвимость языка программирования PHP связана с использованием генератором случайных чисел более узкого
                диапазона значений. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить
                доступ к конфиденциальным данным</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-16"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N">CVE-2023-3247</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="php version is less than 0:8.2.20-1.el7" test_ref="oval:redos:tst:3007"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:3008" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости php</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>php</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240816-14" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-php-cve-2023-3247-cve-2023-3823-cve-2023-38242663/"/>
			<reference source="CVE" ref_id="CVE-2023-3823" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3823"/>
			<reference source="FSTEC" ref_id="BDU:2023-06656" ref_url="https://bdu.fstec.ru/vul/2023-06656"/>
			<description>Уязвимость интерпретатора языка программирования PHP связана с неверным ограничением XML-ссылок на
                внешний объект. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ
                в обслуживании или получить несанкционированный доступ к конфиденциальным данным</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-16"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:L">CVE-2023-3823</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="php version is less than 0:8.2.20-1.el7" test_ref="oval:redos:tst:3008"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:3009" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости php</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>php</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240816-14" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-php-cve-2023-3247-cve-2023-3823-cve-2023-38242663/"/>
			<reference source="CVE" ref_id="CVE-2023-3824" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-3824"/>
			<reference source="FSTEC" ref_id="BDU:2023-06657" ref_url="https://bdu.fstec.ru/vul/2023-06657"/>
			<description>Уязвимость функции phar_dir_read() интерпретатора PHP вызвана переполнением буфера на стеке.
                Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-08-16"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2023-3824</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="php version is less than 0:8.2.20-1.el7" test_ref="oval:redos:tst:3009"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:3010" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость php</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>php</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240816-09" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-php-cve-2024-2757/"/>
			<reference source="CVE" ref_id="CVE-2024-2757" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-2757"/>
			<reference source="FSTEC" ref_id="BDU:2024-03214" ref_url="https://bdu.fstec.ru/vul/2024-03214"/>
			<description>Уязвимость функции mb_encode_mimeheader() интерпретатора языка программирования PHP связана с
                неконтролируемым расходом ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему
                удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-16"/>
			 	<updated date="2024-08-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-2757</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="php version is less than 0:8.3.8-1.el7" test_ref="oval:redos:tst:3010"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:3011" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость php</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>php</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240816-10" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-php-cve-2024-2756/"/>
			<reference source="CVE" ref_id="CVE-2024-2756" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-2756"/>
			<reference source="FSTEC" ref_id="BDU:2024-03785" ref_url="https://bdu.fstec.ru/vul/2024-03785"/>
			<description>Уязвимость интерпретатора языка программирования PHP связана с ошибочной обработкой файлов cookie в
                результате замены пробелов, точек и открытых квадратных скобок на символы подчеркивания. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, перехватить сеанс и получить
                несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-16"/>
			 	<updated date="2024-08-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N">CVE-2024-2756</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="php version is less than 0:8.1.29-1.el7" test_ref="oval:redos:tst:3011"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:3012" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость php</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>php</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240816-15" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-php-cve-2024-27562075/"/>
			<reference source="CVE" ref_id="CVE-2024-2756" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-2756"/>
			<reference source="FSTEC" ref_id="BDU:2024-03785" ref_url="https://bdu.fstec.ru/vul/2024-03785"/>
			<description>Уязвимость интерпретатора языка программирования PHP связана с ошибочной обработкой файлов cookie в
                результате замены пробелов, точек и открытых квадратных скобок на символы подчеркивания. Эксплуатация
                уязвимости может позволить нарушителю, действующему удаленно, перехватить сеанс и получить
                несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-16"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N">CVE-2024-2756</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="php version is less than 0:8.3.8-1.el7" test_ref="oval:redos:tst:3012"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:3013" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости php</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>php</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240816-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-php-cve-2024-2408-cve-2024-4577-cve-2024-5585/"/>
			<reference source="CVE" ref_id="CVE-2024-2408" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-2408"/>
			<reference source="FSTEC" ref_id="BDU:2024-06520" ref_url="https://bdu.fstec.ru/vul/2024-06520"/>
			<description>Уязвимость функции openssl_private_decrypt() компонента PKCS1 Padding Handler интерпретатора языка
                программирования PHP связана с использованием версии OpenSSL, которая не включает изменения из запроса
                на извлечение (rsa_pkcs1_implicit_rejection). Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, нарушителю реализовать атаку Марвина</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-16"/>
			 	<updated date="2024-08-16"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2024-2408</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="php version is less than 0:8.3.8-1.el7" test_ref="oval:redos:tst:3013"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:3014" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости php</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>php</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240816-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-php-cve-2024-2408-cve-2024-4577-cve-2024-5585/"/>
			<reference source="CVE" ref_id="CVE-2024-4577" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-4577"/>
			<reference source="FSTEC" ref_id="BDU:2024-04432" ref_url="https://bdu.fstec.ru/vul/2024-04432"/>
			<description>Уязвимость интерпретатора языка программирования PHP существует из-за непринятия мер по нейтрализации
                специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может
                позволить нарушителю, действующему удалённо, выполнить произвольный код путём отправки специально
                сформированного HTTP-запроса</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-16"/>
			 	<updated date="2024-08-16"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2024-4577</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="php version is less than 0:8.3.8-1.el7" test_ref="oval:redos:tst:3014"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:3015" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости php</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>php</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240816-11" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-php-cve-2024-2408-cve-2024-4577-cve-2024-5585/"/>
			<reference source="CVE" ref_id="CVE-2024-5585" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-5585"/>
			<reference source="FSTEC" ref_id="BDU:2024-05512" ref_url="https://bdu.fstec.ru/vul/2024-05512"/>
			<description>Уязвимость функции proc_open() интерпретатора языка программирования PHP существует из-за непринятия мер
                по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация
                уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольные команды</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-16"/>
			 	<updated date="2024-08-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2024-5585</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="php version is less than 0:8.3.8-1.el7" test_ref="oval:redos:tst:3015"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:3016" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости php</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>php</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240816-16" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-php-cve-2024-2408-cve-2024-4577-cve-2024-55859767/"/>
			<reference source="CVE" ref_id="CVE-2024-2408" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-2408"/>
			<reference source="FSTEC" ref_id="BDU:2024-06520" ref_url="https://bdu.fstec.ru/vul/2024-06520"/>
			<description>Уязвимость функции openssl_private_decrypt() компонента PKCS1 Padding Handler интерпретатора языка
                программирования PHP связана с использованием версии OpenSSL, которая не включает изменения из запроса
                на извлечение (rsa_pkcs1_implicit_rejection). Эксплуатация уязвимости может позволить нарушителю,
                действующему удаленно, нарушителю реализовать атаку Марвина</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-16"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2024-2408</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="php version is less than 0:8.1.29-1.el7" test_ref="oval:redos:tst:3016"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:3017" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости php</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>php</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240816-16" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-php-cve-2024-2408-cve-2024-4577-cve-2024-55859767/"/>
			<reference source="CVE" ref_id="CVE-2024-4577" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-4577"/>
			<reference source="FSTEC" ref_id="BDU:2024-04432" ref_url="https://bdu.fstec.ru/vul/2024-04432"/>
			<description>Уязвимость интерпретатора языка программирования PHP существует из-за непринятия мер по нейтрализации
                специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может
                позволить нарушителю, действующему удалённо, выполнить произвольный код путём отправки специально
                сформированного HTTP-запроса</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-16"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2024-4577</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="php version is less than 0:8.1.29-1.el7" test_ref="oval:redos:tst:3017"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:3018" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости php</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>php</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240816-16" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-php-cve-2024-2408-cve-2024-4577-cve-2024-55859767/"/>
			<reference source="CVE" ref_id="CVE-2024-5585" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-5585"/>
			<reference source="FSTEC" ref_id="BDU:2024-05512" ref_url="https://bdu.fstec.ru/vul/2024-05512"/>
			<description>Уязвимость функции proc_open() интерпретатора языка программирования PHP существует из-за непринятия мер
                по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация
                уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольные команды</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-16"/>
			 	<updated date="2024-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2024-5585</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="php version is less than 0:8.1.29-1.el7" test_ref="oval:redos:tst:3018"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:3019" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240816-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-16-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-36897" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-36897"/>
			<reference source="FSTEC" ref_id="BDU:2024-06521" ref_url="https://bdu.fstec.ru/vul/2024-06521"/>
			<description>Уязвимость компонента drm/amd/display ядра операционной системы Linux связана с разыменованием указателя
                NULL. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-16"/>
			 	<updated date="2024-08-16"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2024-36897</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:3019"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:3020" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240816-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-16-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-36905" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-36905"/>
			<reference source="FSTEC" ref_id="BDU:2024-06522" ref_url="https://bdu.fstec.ru/vul/2024-06522"/>
			<description>Уязвимость компонента tcp ядра операционной системы Linux связана с ошибкой деления на ноль в
                tcp_rcv_space_adjust(). Эксплуатация уязвимости может позволить нарушителю, действующесу удаленно,
                вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2024-08-16"/>
			 	<updated date="2024-08-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2024-36905</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:3020"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:3021" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240816-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-16-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-36902" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-36902"/>
			<reference source="FSTEC" ref_id="BDU:2024-04556" ref_url="https://bdu.fstec.ru/vul/2024-04556"/>
			<description>Уязвимость функции __fib6_rule_action() в модуле net/ipv6/fib6_rules.c реализации протокола IPv6 ядра
                операционной системы Linux связана с разыменованием нулевого указателя. Эксплуатация уязвимости может
                позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-16"/>
			 	<updated date="2024-08-16"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2024-36902</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:3021"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:3022" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240816-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-16-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-36967" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-36967"/>
			<reference source="FSTEC" ref_id="BDU:2024-04591" ref_url="https://bdu.fstec.ru/vul/2024-04591"/>
			<description>Уязвимость функции tpm2_key_encode() в модуле security/keys/trusted-keys/trusted_tpm2.c подсистемы
                Trusted Platform Module (TPM) ядра операционной системы Linux связана с утечкой памяти. Эксплуатация
                уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-16"/>
			 	<updated date="2024-08-16"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2024-36967</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:3022"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:3023" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240816-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-16-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-36969" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-36969"/>
			<reference source="FSTEC" ref_id="BDU:2024-04564" ref_url="https://bdu.fstec.ru/vul/2024-04564"/>
			<description>Уязвимость функции setup_dsc_config() в модуле drivers/gpu/drm/amd/display/dc/dsc/dc_dsc.c драйвера
                amdgpu ядра операционной системы Linux связана с отсутствием проверки входных данных. Эксплуатация
                уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-16"/>
			 	<updated date="2024-08-16"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2024-36969</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:3023"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:3024" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240816-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-16-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-36965" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-36965"/>
			<reference source="FSTEC" ref_id="BDU:2024-04589" ref_url="https://bdu.fstec.ru/vul/2024-04589"/>
			<description>Уязвимость функции scp_ipi_init() в модуле drivers/remoteproc/mtk_scp.c драйвера сопроцессоров ядра
                операционной системы Linux связана с записью памяти за пределами выделенного буфера. Эксплуатация
                уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-16"/>
			 	<updated date="2024-08-16"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2024-36965</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:3024"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:3025" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240816-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-16-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-38662" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-38662"/>
			<reference source="FSTEC" ref_id="BDU:2024-06057" ref_url="https://bdu.fstec.ru/vul/2024-06057"/>
			<description>Уязвимость функции may_update_sockmap() в модуле kernel/bpf/verifier.c подсистемы BPF ядра операционной
                системы Linux связана с недостаточной проверкой полномочий. Эксплуатация уязвимости может позволить
                нарушителю оказать воздействие на целостность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-16"/>
			 	<updated date="2024-08-16"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:H/A:N">CVE-2024-38662</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:3025"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:3026" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240816-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-16-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-36288" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-36288"/>
			<reference source="FSTEC" ref_id="BDU:2024-06053" ref_url="https://bdu.fstec.ru/vul/2024-06053"/>
			<description>Уязвимость функции gss_read_proxy_verf() в модуле net/sunrpc/auth_gss/svcauth_gss.c реализации протокола
                Remote Procedure Call (RPC) ядра операционной системы Linux связана с недостаточным выделением памяти
                для операции. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-16"/>
			 	<updated date="2024-08-16"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2024-36288</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:3026"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:3027" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240816-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-16-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-39480" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-39480"/>
			<reference source="FSTEC" ref_id="BDU:2024-06084" ref_url="https://bdu.fstec.ru/vul/2024-06084"/>
			<description>Уязвимость функции kdb_read() в модуле kernel/debug/kdb/kdb_io.c ядра операционной системы Linux связана
                с записью памяти за пределами выделенного буфера. Эксплуатация уязвимости может позволить нарушителю
                оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-16"/>
			 	<updated date="2024-08-16"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2024-39480</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:3027"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:3028" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240816-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-16-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-39476" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-39476"/>
			<reference source="FSTEC" ref_id="BDU:2024-06088" ref_url="https://bdu.fstec.ru/vul/2024-06088"/>
			<description>Уязвимость функции raid5d() в модуле drivers/md/raid5.c драйвера блочных устройств ядра операционной
                системы Linux связана с бесконечным циклом ожидания ресурса. Эксплуатация уязвимости может позволить
                нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-16"/>
			 	<updated date="2024-08-16"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2024-39476</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:3028"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:3029" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240816-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-16-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-39493" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-39493"/>
			<reference source="FSTEC" ref_id="BDU:2024-06523" ref_url="https://bdu.fstec.ru/vul/2024-06523"/>
			<description>Уязвимость компонента crypto ядра операционной системы Linux связана с отсутствием освобождения памяти
                после эффективного срока службы. Эксплуатация уязвимости может позволить нарушителю оказать воздействие
                на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-16"/>
			 	<updated date="2024-08-16"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2024-39493</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:3029"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:3030" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240816-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-16-08-24/"/>
			<reference source="CVE" ref_id="CVE-2024-39489" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-39489"/>
			<reference source="FSTEC" ref_id="BDU:2024-06524" ref_url="https://bdu.fstec.ru/vul/2024-06524"/>
			<description>Уязвимость компонента ipv6 ядра операционной системы Linux связана с отсутствием освобождения памяти
                после эффективного срока службы. Эксплуатация уязвимости может позволить нарушителю оказать воздействие
                на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-16"/>
			 	<updated date="2024-08-16"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2024-39489</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:3030"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:3031" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240816-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-16-08-24/"/>
			<reference source="CVE" ref_id="CVE-2022-48791" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-48791"/>
			<reference source="FSTEC" ref_id="BDU:2024-06525" ref_url="https://bdu.fstec.ru/vul/2024-06525"/>
			<description>Уязвимость компонента pm8001 ядра операционной системы Linux связана с использованием памяти после
                освобождения. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на
                конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-16"/>
			 	<updated date="2024-08-16"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-48791</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:3031"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:3032" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240816-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-16-08-24/"/>
			<reference source="CVE" ref_id="CVE-2022-48796" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-48796"/>
			<reference source="FSTEC" ref_id="BDU:2024-06526" ref_url="https://bdu.fstec.ru/vul/2024-06526"/>
			<description>Уязвимость компонента iommu ядра операционной системы Linux связана с использованием памяти после
                освобождения. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на
                конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-16"/>
			 	<updated date="2024-08-16"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-48796</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:3032"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:3033" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240816-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-16-08-24/"/>
			<reference source="CVE" ref_id="CVE-2022-48793" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-48793"/>
			<reference source="FSTEC" ref_id="BDU:2024-06527" ref_url="https://bdu.fstec.ru/vul/2024-06527"/>
			<description>Уязвимость функции nested_svm_load_cr3() в компоненте nSVM ядра операционной системы Linux связана с
                разыменованием NULL при вложенной миграции. Эксплуатация уязвимости может позволить нарушителю вызвать
                отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-16"/>
			 	<updated date="2024-08-16"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2022-48793</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:3033"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:3034" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240816-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-16-08-24/"/>
			<reference source="CVE" ref_id="CVE-2022-48840" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-48840"/>
			<reference source="FSTEC" ref_id="BDU:2024-06528" ref_url="https://bdu.fstec.ru/vul/2024-06528"/>
			<description>Уязвимость функции iavf_shutdown() в компоненте iavf ядра операционной системы Linux связана с
                добавлением цикла ожидания в начало iavf_remove(), чтобы гарантировать, что инициализация порта
                завершена до отмены регистрации сетевого устройства. Эксплуатация уязвимости может позволить нарушителю
                вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-16"/>
			 	<updated date="2024-08-16"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2022-48840</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:3034"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:3035" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240816-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-16-08-24/"/>
			<reference source="CVE" ref_id="CVE-2022-48846" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-48846"/>
			<reference source="FSTEC" ref_id="BDU:2024-06529" ref_url="https://bdu.fstec.ru/vul/2024-06529"/>
			<description>Уязвимость функции blkcg_init_queue() ядра операционной системы Linux связана с отсутствием освобождения
                памяти после эффективного срока службы. Эксплуатация уязвимости может позволить нарушителю оказать
                воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-16"/>
			 	<updated date="2024-08-16"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2022-48846</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:3035"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:3036" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240816-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-16-08-24/"/>
			<reference source="CVE" ref_id="CVE-2022-48844" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-48844"/>
			<reference source="FSTEC" ref_id="BDU:2024-06530" ref_url="https://bdu.fstec.ru/vul/2024-06530"/>
			<description>Уязвимость функции hci_core() в компоненте Bluetooth ядра операционной системы Linux связана с
                отсутствием освобождения памяти sent_cmd перед освобождением hci_dev. Эксплуатация уязвимости может
                позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой
                информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-16"/>
			 	<updated date="2024-08-16"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2022-48844</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:3036"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:3037" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240816-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-16-08-24/"/>
			<reference source="CVE" ref_id="CVE-2022-48850" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-48850"/>
			<reference source="FSTEC" ref_id="BDU:2024-06531" ref_url="https://bdu.fstec.ru/vul/2024-06531"/>
			<description>Уязвимость функции speed_show() в компоненте net-sysfs ядра операционной системы Linux связана с
                проверкой наличия сетевого устройства в speed_show. Эксплуатация уязвимости может позволить нарушителю
                вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-16"/>
			 	<updated date="2024-08-16"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2022-48850</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:3037"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:3038" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240816-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-16-08-24/"/>
			<reference source="CVE" ref_id="CVE-2022-48849" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-48849"/>
			<reference source="FSTEC" ref_id="BDU:2024-06532" ref_url="https://bdu.fstec.ru/vul/2024-06532"/>
			<description>Уязвимость компонента amdgpu ядра операционной системы Linux связана с копированием буфера без проверки
                размера входных данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2024-08-16"/>
			 	<updated date="2024-08-16"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N">CVE-2022-48849</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:3038"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:3039" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240816-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-16-08-24/"/>
			<reference source="CVE" ref_id="CVE-2022-48847" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-48847"/>
			<reference source="FSTEC" ref_id="BDU:2024-06533" ref_url="https://bdu.fstec.ru/vul/2024-06533"/>
			<description>Уязвимость функции watch_queue_set_filter() в компоненте watch_queue ядра операционной системы Linux
                связана с записью за пределами границ памяти. Эксплуатация уязвимости может позволить нарушителю вызвать
                отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-16"/>
			 	<updated date="2024-08-16"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-48847</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.1.94-1.el7.3" test_ref="oval:redos:tst:3039"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:3040" version="1" class="vulnerability">
		<metadata>
			<title>Множественные уязвимости kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 7.3</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20240816-12" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-16-08-24/"/>
			<reference source="CVE" ref_id="CVE-2022-48851" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-48851"/>
			<reference source="FSTEC" ref_id="BDU:2024-06534" ref_url="https://bdu.fstec.ru/vul/2024-06534"/>
			<description>Уязвимость функции netif_rx_ni() в компоненте gdm724x ядра операционной системы Linuxсвязана с
                использованием памяти после освобождения. Эксплуатация уязвимости может позволить нарушителю оказать
                воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2024-08-16"/>
			 	<updated date="2024-08-16"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2022-48851</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:7</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt